靶机环境
- 操作系统基本信息
OS:ubuntu 16.04
64/32:32
- 漏洞软件安装
系统自带
攻击机环境
- 操作系统基本信息
OS:ubuntu 16.04
64/32:64
- 相关软件安装
Python
漏洞相关
1.漏洞编号:CVE-2005-4807
2.影响软件:GNU BinUtils
受影响版本:GNU BinUtils version 2.1X
实验版本:GNU BinUtils version 2.12
受影响软件简介:Binutils 是二进制实用程序的集合,包括 ar(用于创建、修改和从档案中提取),作为(GNU 系列汇编程序)、gprof(用于显示调用图配置文件数据)、ld(GNU 链接器)、nm(用于从目标文件中列出符号)、objcopy(用于复制和翻译目标文件),objdump(用于显示来自目标文件的信息),ranlib(用于生成索引存档的内容),readelf(用于显示详细信息有关二进制文件的信息),大小(用于列出部分大小对象或存档文件)、字符串(用于列出可打印字符串来自文件)、strip(用于丢弃符号)和 addr2line(用于将地址转换为文件和行)。
3.漏洞原理
GNU binutils GAS(GNU汇编程序)容易出现缓冲区溢出漏洞,因为它无法在复制到大小不足的内存缓冲区之前正确地边界检查用户提供的输入。
4.利用原理
远程攻击者可能会使应用程序崩溃,或在应用程序的上下文中执行任意的机器代码。
5.补丁信息
- Mandriva Linux 2006.0:
a514aef8f0aae8017c36c6373c546f1f 2006.0/RPMS/binutils-2.16.91.0.2-3.1.20060mdk.i586.rpm
608c036f1cf3604f70254d834a1be68c 2006.0/RPMS/libbinutils2-2.16.91.0.2-3.1.20060mdk.i586.rpm
3b215ae344eecd901ac81bc72d313dbb 2006.0/RPMS/libbinutils2-devel-2.16.91.0.2-3.1.20060mdk.i586.rpm
cd7e83cac0c468d104c10b402bb21a53 2006.0/SRPMS/binutils-2.16.91.0.2-3.1.20060mdk.src.rpm - Mandriva Linux 2006.0/X86_64:
e52fa90704f954868c4619119e8e833d x86_64/2006.0/RPMS/binutils-2.16.91.0.2-3.1.20060mdk.x86_64.rpm
1117083b22061902fe40d87c1d7b9c22 x86_64/2006.0/RPMS/lib64binutils2-2.16.91.0.2-3.1.20060mdk.x86_64.rpm
6ff27559c550109d9843e034181a0fa4 x86_64/2006.0/RPMS/lib64binutils2-devel-2.16.91.0.2-3.1.20060mdk.x86_64.rpm
cd7e83cac0c468d104c10b402bb21a53 x86_64/2006.0/SRPMS/binutils-2.16.91.0.2-3.1.20060mdk.src.rpm - Corporate 3.0:
84f8aea5d202ba206ca31871047d8a5f corporate/3.0/RPMS/binutils-2.14.90.0.7-2.3.C30mdk.i586.rpm
d72ede02c6410aad9ec98bfc931f2b2b corporate/3.0/RPMS/libbinutils2-2.14.90.0.7-2.3.C30mdk.i586.rpm
647d07675b4eabfa2cfe8933342cf46d corporate/3.0/RPMS/libbinutils2-devel-2.14.90.0.7-2.3.C30mdk.i586.rpm
a0f5c767dcb258960cb0b9004e6f73d3 corporate/3.0/SRPMS/binutils-2.14.90.0.7-2.3.C30mdk.src.rpm - Corporate 3.0/X86_64:
54d559b890d485b7979446499b8dad5a x86_64/corporate/3.0/RPMS/binutils-2.14.90.0.7-2.3.C30mdk.x86_64.rpm
35f8cf549a5a8222e933b150775efdee x86_64/corporate/3.0/RPMS/lib64binutils2-2.14.90.0.7-2.3.C30mdk.x86_64.rpm
0df49c77c9bf02a1b3686387580ad7e3 x86_64/corporate/3.0/RPMS/lib64binutils2-devel-2.14.90.0.7-2.3.C30mdk.x86_64.rpm
a0f5c767dcb258960cb0b9004e6f73d3 x86_64/corporate/3.0/SRPMS/binutils-2.14.90.0.7-2.3.C30mdk.src.rpm
工具相关
1. 工具开发组织:无
2. 工具所属平台:无
3.工具形式:二进制
4.命令参数及功能:无
工具使用
exploit.c
exploit.s
gas_poc.sh
sh gas_poc.sh > exploit.c
gcc -S -o exploit.s exploit.c
./binutils-2.12/gas/as-new exploit.s
参考链接
[1] https://www.exploit-db.com/exploits/28397
[2] https://ubuntu.com/security/notices/USN-336-1
[3] https://bugs.gentoo.org/99464
[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4807
[5] https://bugtraq.securityfocus.com/detail/E1GHuNQ-00088J-Iz
[6] https://github.com/VulnReproduction/LinuxFlaw/tree/master/CVE-2005-4807