漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
有 |
有 |
无 | 无 |
漏洞名称 |
Delta Electronics Delta Industrial Automation COMMGR缓冲区溢出漏洞 |
CVE编号 |
CVE-2018-10594 |
漏洞类型 |
缓冲区溢出漏洞 |
漏洞等级 | 7.5 高危 |
公开状态 | 公开 |
受影响产品 |
Delta Electronics Delta IndustrialAutomation COMMGR <=1.08 Delta Electronics Delta IndustrialAutomation COMMGR AHSIM_5x0 Delta Electronics Delta IndustrialAutomation COMMGR AHSIM_5x1 Delta Electronics Delta IndustrialAutomation COMMGR DVPSimulator EH2 Delta Electronics Delta IndustrialAutomation COMMGR DVPSimulator EH3 Delta Electronics Delta IndustrialAutomation COMMGR DVPSimulator ES2 Delta Electronics Delta IndustrialAutomation COMMGR DVPSimulator SE Delta ElectronicsDelta Industrial Automation COMMGR DVPSimulator SS2 |
时间线 |
2018.05.01– 分配CVEID |
1)构造POC,其中shellcode为弹出计算器脚本,如下图所示:
2)靶机环境搭建
打开 Delta Industrial Automation COMMGR 1.08,如下图所示:
双击,托盘图标,点击开启,确认502端口开启,如下图所示:
3)攻击者通过渗透主机执行命令:python3 .COMMGR_dos_2.py。
4)查看结果,发现成功执行shellcode弹出计算器,如下图所示:
OllyDbg查找调用recv的地方,发现只有一处调用在0x66437B,在该位置下断点,发现可以断下来。
然后发现接收数据包的地址0x12ECF0 在堆栈上,数据长度就是我们发送的长度。
返回到调用这个流程的函数。
我们返回到0x4108A8的位置,也就是上一句 0x4108A3 调用的接收数据,查看堆栈上数据。
发现就是我们发送的测试数据。
总结:通过分析发现漏洞产生的具体原因为COMMGR.exe在调用recv时没有判断字字符串长度,直接将接收到的字符串复制到4208字符的栈空间中,导致溢出。
据厂商提供的信息,COMMGR v1.09 (或以上)版本已修复缺陷,建议用户从以下地址下载新版本使用:
http://www.delta-china.com.cn/services/DownloadCenter2.aspx?secID=8&pid=2&tid=0&CID=06&itemID=060301&typeID=1&downloadID=,&title=--%20%E8%AB%8B%E9%81%B8%E6%93%87%20–&dataType=8;&check=1&hl=zh-CN
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。
点击“在看”鼓励一下吧
原文始发于微信公众号(安帝Andisec):Delta Industrial Automation COMMGR缓冲区溢出漏洞:CVE-2018-10594复现