漏洞信息详情
McAfee ePolicy Orchestrator 'SiteManager.dll' ActiveX控件多个远程栈溢出漏洞
漏洞简介
Intel McAfee ePolicy Orchestrator(ePO)是美国英特尔(Intel)公司(原McAfee公司)的一套可扩展的安全管理软件。该软件可对终端、网络、内容安全和合规解决方案实现集中的简化管理。
ePO的SiteManager.Dll ActiveX控件中存在多个缓冲区溢出漏洞,允许远程攻击者完全控制受影响的系统。
1. ExportSiteList()函数栈溢出
InprocServer32: SiteManager.dll
ClassID: 4124FDF6-B540-44C5-96B4-A380CEE9826A
ProgID: SiteManager.SiteMgr.1
函数名: ExportSiteList
如果将ExportSiteList参数设置为超长字符串,就会触发栈溢出,相关代码如下:
(SiteManager.dll,version=3.6.1.166)
.text:5262B1DE ; func_ExportSiteList
.text:5262B1DE ; Attributes: bp-based frame
.text:5262B1DE
.text:5262B1DE ; int __stdcall sub_5262B1DE(int,wchar_t *,int)
.text:5262B1DE sub_5262B1DE proc near ; DATA XREF: .rdata:5265B504 o
.text:5262B1DE ; .rdata:5265B614 o
.text:5262B1DE
.text:5262B1DE var_414 = word ptr -414h
.text:5262B1DE var_20E = word ptr -20Eh
.text:5262B1DE var_20C = word ptr -20Ch
.text:5262B1DE var_4 = dword ptr -4
.text:5262B1DE arg_0 = dword ptr 8
.text:5262B1DE arg_4 = dword ptr 0Ch
.text:5262B1DE arg_8 = dword ptr 10h
.text:5262B1DE
.text:5262B1DE push ebp
.text:5262B1DF mov ebp, esp
.text:5262B1E1 sub esp, 414h
.text:5262B1E7 mov eax, dword_52670218 ; set stack cookie
.text:5262B1EC push esi
.text:5262B1ED push [ebp+arg_4] ; lpSrcBuff
.text:5262B1F0 mov [ebp+var_4], eax
.text:5262B1F3 lea eax, [ebp+var_20C]
.text:5262B1F9 push eax ; lpDestBuff
.text:5262B1FA call ds:wcscpy ; stack overflow
2. 以下swprintf函数未经验证便执行了拷贝操作:
.text:5262B257 push ebx
.text:5262B258 push edi
.text:5262B259 mov edi, offset aSitelist_xml ; \"SiteList.xml\"
.text:5262B25E push edi
.text:5262B25F lea eax, [ebp+var_20C]
.text:5262B265 push eax
.text:5262B266 lea eax, [ebp+var_414]
.text:5262B26C push offset aSS_0 ; \"\\%s\\\\%s\"
.text:5262B271 push eax ; lpSrcBuff
.text:5262B272 call ds:swprintf ; stack overflow
3. VerifyPackageCatalog()函数栈溢出
InprocServer32: SiteManager.dll
ClassID: 4124FDF6-B540-44C5-96B4-A380CEE9826A
ProgID: SiteManager.SiteMgr.1
函数名: VerifyPackageCatalog
如果将VerifyPackageCatalog参数设置为超长字符串,就会触发栈溢出,相关代码如下:
(SiteManager.dll,version=3.6.1.166)
part1:
.text:5262CFAC func_VerifyPackageCatalog proc near
.text:5262CFAC
.text:5262CFAC mov eax, offset loc_52649F86
.text:5262CFB1 call __EH_prolog
...
.text:5262D00C lea eax, [ebp-28h]
.text:5262D00F push eax
.text:5262D010 push ebx
.text:5262D011 push esi
.text:5262D012 push offset loc_5263AD1A
.text:5262D017 push ebx
.text:5262D018 push ebx
.text:5262D019 call ds:_beginthreadex
part2:
.text:5263AD1A mov eax, offset loc_5264B221
.text:5263AD1F call __EH_prolog
.text:52637229 push ecx
.text:5263722A mov eax, 1774h
.text:5263722F call __alloca_probe ; int
.text:52637234 mov eax, dword_52670218
.text:52637239 mov [ebp-14h], eax ; set stack-cookie
...
.text:5263AD9A lea ecx, [ebp-23Ch]
.text:5263ADA0 push ecx
.text:5263ADA1 push eax
.text:5263ADA2 mov ecx, edi
.text:5263ADA4 call sub_5263721F
|
|_____ .text:5263721F
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
https://mysupport.mcafee.com/eservice_enu/start.swe
参考网址
来源: VUPEN
名称: ADV-2008-0901; Patch Information
链接:http://www.frsirt.com/english/advisories/2008/0901/references
来源: BID
名称: 28260
链接:http://www.securityfocus.com/bid/28260
来源: MISC
链接:http://www.netwinsite.com/surgemail/help/updates.htm
来源: MILW0RM
名称: 5259
链接:http://www.milw0rm.com/exploits/5259
来源: SECUNIA
名称: 29105
链接:http://secunia.com/advisories/29105
受影响实体
- Netwin Surgemail:3.8k4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...