漏洞信息详情
DataRescue IDA Pro动态链接库远程格式串处理漏洞
- CNNVD编号:CNNVD-200505-047
- 危害等级: 高危
- CVE编号:
CVE-2005-0770
- 漏洞类型:
格式化字符串
- 发布时间:
2005-03-17
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
datarescue - 漏洞来源:
Piotr Bania bania… -
漏洞简介
IDA Pro Disassembler和Debugger是Windows或Linux上的交互式,可编程,可扩展的多处理器反汇编和调试程序。
一个远程的客户端格式串漏洞可能会影响DataRescue IDA Pro。漏洞的起因是应用程序不能安全地执行格式化打印函数。IDA Debugger试图写入有关加载的动态链接库信息时(也就是出现LOAD_DLL_DEBUG_EVENT/UNLOAD_DLL_DEBUG_EVENT时)会出现这个漏洞。
以下是范例代码:
— snip —
call a
db \”KERNEL32.DLL\”,0
a:
call LoadLibraryA
int 3
— snip —
以下代码应返回储存在EAX寄存器中的KERNEL32.DLL库。IDA Debugger将EAX显示为:\”EAX=77E60000 -> kernel32.dll:77E60000\”(通用寄存器窗口)。但是如果加载的函数库名称中包含有特殊的格式说明符的话,就会出现漏洞。有漏洞的代码如下:
(disassembly of ida.wll)
.text:012563F8 mov esi, [ebp+arg_0]
.text:012563FB push [ebp+arg_C]
.text:012563FE push dword_12A27C4
.text:01256404 push 0
.text:01256406 push ebx ; format
string
.text:01256407 lea eax, [ebp+arg_0]
.text:0125640A push eax
.text:0125640B push offset sub_12562C0
.text:01256410 call sub_011D1C78 ; parser
EBX中包含有攻击者提供的说明符。
参考网址
来源: SECUNIA
名称: 14610
链接:http://secunia.com/advisories/14610
来源: www.datarescue.com
链接:http://www.datarescue.com/cgi-local/ultimatebb.cgi?ubb=get_topic;f=2;t=000155;p=0
来源: MISC
链接:http://pb.specialised.info/all/adv/ida-debugger-adv.txt
来源: BUGTRAQ
名称: 20050316 ADVISORY: DataRescue Interactive Disassembler Pro Debugger Format String Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111100269512216&w=2