BUGTRAQ ID: 28974
CVE(CAN) ID: CVE-2008-2005
WonderWare是一家工业自动化和信息软件解决方案的供应商。
WonderWare在处理畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞导致服务不可用。
WonderWare的SuiteLink服务在5413/TCP端口上监听连接。连接到该服务的非认证客户端程序可以发送畸形报文,通过调用new()运算符导致内存分配操作失败并返回空指针。由于对内存分配操作的结果缺少错误检查,程序之后可能会使用空指针作为内存拷贝操作的目标,这可能触发内存访问异常并终止服务。
攻击者可以通过在Registration报文中指定超大的长度字段来触发内存分配操作失败,以下二进制程序段说明漏洞起因:
/-----------
.text:00405C1B mov esi, [ebp+dwLen] ; Our value from packet
...
.text:00405C20 push edi
.text:00405C21 test esi, esi ; Check value != 0
...
.text:00405C31 push esi ; Alloc with our length
.text:00405C32 mov [ebp+var_4], 0
.text:00405C39 call operator new(uint); Big values return NULL
.text:00405C3E mov ecx, esi ; Memcpy with our length
.text:00405C40 mov esi, [ebp+pDestionationAddr]
.text:00405C43 mov [ebx+4], eax ; new result is used as dest
.text:00405C46 mov edi, eax ; address without checks.
.text:00405C48 mov eax, ecx
.text:00405C4A add esp, 4
.text:00405C4D shr ecx, 2
.text:00405C50 rep movsd ; AV due to invalid
.text:00405C52 mov ecx, eax ; destination pointer.
.text:00405C54 and ecx, 3
- -----------/
Wonderware SuiteLink 2.0
Wonderware
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=http://www.wonderware.com/support/mmi/comprehensive/kbcd/html/t002260.htm target=_blank>http://www.wonderware.com/support/mmi/comprehensive/kbcd/html/t002260.htm</a>
暂无评论