DataRescue IDA Pro动态链接库远程格式串处理漏洞

漏洞信息详情

DataRescue IDA Pro动态链接库远程格式串处理漏洞

漏洞简介

IDA Pro Disassembler和Debugger是Windows或Linux上的交互式,可编程,可扩展的多处理器反汇编和调试程序。

一个远程的客户端格式串漏洞可能会影响DataRescue IDA Pro。漏洞的起因是应用程序不能安全地执行格式化打印函数。IDA Debugger试图写入有关加载的动态链接库信息时(也就是出现LOAD_DLL_DEBUG_EVENT/UNLOAD_DLL_DEBUG_EVENT时)会出现这个漏洞。

以下是范例代码:

— snip —

call a

db \”KERNEL32.DLL\”,0

a:

call LoadLibraryA

int 3

— snip —

以下代码应返回储存在EAX寄存器中的KERNEL32.DLL库。IDA Debugger将EAX显示为:\”EAX=77E60000 -> kernel32.dll:77E60000\”(通用寄存器窗口)。但是如果加载的函数库名称中包含有特殊的格式说明符的话,就会出现漏洞。有漏洞的代码如下:

(disassembly of ida.wll)

.text:012563F8 mov esi, [ebp+arg_0]

.text:012563FB push [ebp+arg_C]

.text:012563FE push dword_12A27C4

.text:01256404 push 0

.text:01256406 push ebx ; format

string

.text:01256407 lea eax, [ebp+arg_0]

.text:0125640A push eax

.text:0125640B push offset sub_12562C0

.text:01256410 call sub_011D1C78 ; parser

EBX中包含有攻击者提供的说明符。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.datarescue.com/idabase/

参考网址

来源: SECUNIA

名称: 14610

链接:http://secunia.com/advisories/14610

来源: www.datarescue.com

链接:http://www.datarescue.com/cgi-local/ultimatebb.cgi?ubb=get_topic;f=2;t=000155;p=0

来源: MISC

链接:http://pb.specialised.info/all/adv/ida-debugger-adv.txt

来源: BUGTRAQ

名称: 20050316 ADVISORY: DataRescue Interactive Disassembler Pro Debugger Format String Vulnerability

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111100269512216&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享