首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
百度超级搜霸远程代码执行漏洞
来源:http://ruder.cdut.net 作者:cocoruder 发布时间:2007-08-03  
百度超级搜霸远程代码执行漏洞

by cocoruder(frankruer_at_hotmail.com)
http://ruder.cdut.net


Summary:

    百度超级搜霸是百度公司出品的一款免费的浏览器工具栏,提供百度公司的各种服务。更多信息请参考:

    http://bar.baidu.com/sobar/promotion.html

    在百度超级搜霸中的一个ActiveX控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上以当前浏览器权限执行任意代码,进而可安装木马以及间谍程序。


Affected Software Versions:

    百度超级搜霸5.4(Version of "BaiduBar.dll" is 2.0.2.144)



Details:
    
    漏洞存在于由ActiveX控件"BaiduBar.dll"导出的"DloadDS()"函数中,相关信息如下:

    InprocServer32:    C:\Program Files\baidu\bar\BaiduBar.dll
    ClassID      :     A7F05EE4-0426-454F-8013-C41E3596E9E9

    [id(0x0000001d), helpstring("method DloadDS")]
    void DloadDS(
                [in] BSTR bstrUrl,
                [in] BSTR bstrName,
                [in] long lShow);

    如果把bstrUrl设置成某个服务器上的CAB文件,DloadDS()函数会尝试下载这个文件到TEMP目录并解压,然后执行其中的以bstrName命名的文件,执行处的关键代码如下:

    .text:1006F407                 lea     eax, [ebp-28h]
    .text:1006F40A                 lea     ecx, [ebp-10h]
    .text:1006F40D                 push    eax            ; lpProcessInformation
    .text:1006F40E                 lea     eax, [ebp-6Ch]
    .text:1006F411                 push    eax            ; lpStartupInfo
    .text:1006F412                 push    esi            ; lpCurrentDirectory
    .text:1006F413                 push    esi            ; lpEnvironment
    .text:1006F414                 push    esi            ; dwCreationFlags
    .text:1006F415                 push    esi            ; bInheritHandles
    .text:1006F416                 push    esi            ; lpThreadAttributes
    .text:1006F417                 push    esi            ; lpProcessAttributes
    .text:1006F418                 push    esi
    .text:1006F419                 call    sub_10004147        ; get the CommandLine
    .text:1006F419
    .text:1006F41E                 push    eax            ; lpCommandLine
    .text:1006F41F                 push    esi            ; lpApplicationName
    .text:1006F420                 call    ds:CreateProcessA


    此时lpCommandLine指向"C:\DOCUME~1\administrator\LOCALS~1\Temp\calc.exe",由于之前没有任何有效的检查措施,因此攻击者可构造包含木马或者间谍程序的CAB文件,然后用DloadDS()函数下载并运行它。因此,有漏洞的百度搜霸相当于一个完美的后门。



How to Reproduce:

    Exploit在如下URL地址:

    http://ruder.cdut.net/attach/baidu_soba/baidu_soba_exploit.html

    安装百度搜霸, 用IE打开它并点击"DowndloadCalcAndRun"按纽,你会发现计数器程序(在http://ruder.cdut.net/attach/calc.cab)被下载并执行。

    如果你无法找到受影响的版本,带有数字签名的百度搜霸5.4版在如下地址也可以下载到:

    http://ruder.cdut.net/attach/baidu_soba/setup.exe

    此文件的MD5值:7F751A157AF42E92FDD0AF3F179FE9AB



Solution:

    Baidu通知已经修复了此漏洞,但实际上,从http://bar.baidu.com/sobar/promotion.html下载的Baidu搜霸依旧受到影响(MD5值没变,不过可能是在线更新未成功),强烈建议用户对此CLSID设置Killbit。



Disclosure Timeline:

    2007.07.19        漏洞发现并通知厂商
    2007.07.19        厂商回应
    2007.07.23        厂商通知新版本发布但不发布公告
    2007.07.24        新版本未发布成功
    2007.08.01        厂商再次通知新版本发布,但仍未完全修复
    2007.08.02        发布公告



--EOF--
 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·数千万聊天用户遇到挂马危险--Bl
·firefox惊爆0day高危漏洞:Cross
·Discuz! 5.5 0324 跨站漏洞
·利用Yahoo! Messenger 8.1.0 Act
·0day-java加载任意目录库文件(ja
·RealPlayer 6.0.10 到 6.0.14 整
·Solaris 10 telnet漏洞及解决
·windows 再暴输入法安全风险
·IBM WebSphere应用服务器源码泄
·警告!Symantec存在远程执行漏洞0
·Tomcat URI Stack Overflow
·Advanced Heap Spray Technique
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved