威纶科技总部位于中国,在全球多个国家设有办事处,包括美国、日本、新加坡等。
漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
有 |
有 |
有 | 未知 |
KingView中的KingMess.exe具有显示软件运行信息的功能,并且它会每隔一段时间就将软件运行信息以*.kvl形式保存成文件,当软件打开一个特殊构造的kvl文件,会造成栈溢出。
漏洞名称 |
WellinTech KingView 日志文件解析缓冲区溢出漏洞 |
CVE编号 | CVE-2012-4711 |
漏洞类型 | 本地缓冲区溢出漏洞 |
漏洞等级 | 10.0 高危 |
受影响产品 |
KingView 6.52 (kingMess.exe 65.20.2003.10300), KingView 6.53 (kingMess.exe 65.20.2003.10400), KingView 6.55 (kingMess.exe 65.50.2011.18049). |
公开状态 | 公开 |
时间线 |
2012.08.28 – 分配CVE ID 2012.12.03 – 漏洞补丁发布 |
实验主机:win xp sp3
软件版本:KingView 6.53
2.涉及工具
Python 3.9
3.复现步骤
第一步:Python3.9利用攻击脚本生成poc.kvl。
第二步:将攻击者通过实验主机中信息窗口打开poc.kvl
第三步:观察结果,发现此时发生了栈溢出,可成功执行shellcode,弹出计算器,如下图所示:
读取文件内容到栈区,如下图所示:
通过调试发现KingMess.exe会读取两次文件内容到栈区,然后崩溃,第二次读取长文件的时候,执行到返回,在内存地址下内存访问断点,如下图所示:
0x40E467 内部读取文件内容,并复制到堆栈上,导致溢出,如下图所示:
然后一路执行到返回,盯紧堆栈,最终返回到 被覆盖的堆栈位置(jmp esp),如下图所示:
总结:打开kvl文件之后,会把文件内的内容按照一定格式sprintf格式化后输出到UI界面,但是在sprintf执行的时候,没有校验用户输入的长度,导致堆栈溢出。
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。
点击“在看”鼓励一下吧
原文始发于微信公众号(安帝Andisec):WellinTech KingView 日志文件解析缓冲区溢出漏洞:CVE-2012-4711复现