CVE-2005-4807漏洞复现

靶机环境

  1. 操作系统基本信息

        OS:ubuntu 16.04

        64/32:32

  1. 漏洞软件安装

        系统自带

攻击机环境

  1. 操作系统基本信息

        OS:ubuntu 16.04

        64/32:64

  1. 相关软件安装

        Python

漏洞相关

        1.漏洞编号:CVE-2005-4807

        2.影响软件:GNU BinUtils

        受影响版本:GNU BinUtils version 2.1X

        实验版本:GNU BinUtils version 2.12

        受影响软件简介:Binutils 是二进制实用程序的集合,包括 ar(用于创建、修改和从档案中提取),作为(GNU 系列汇编程序)、gprof(用于显示调用图配置文件数据)、ld(GNU 链接器)、nm(用于从目标文件中列出符号)、objcopy(用于复制和翻译目标文件),objdump(用于显示来自目标文件的信息),ranlib(用于生成索引存档的内容),readelf(用于显示详细信息有关二进制文件的信息),大小(用于列出部分大小对象或存档文件)、字符串(用于列出可打印字符串来自文件)、strip(用于丢弃符号)和 addr2line(用于将地址转换为文件和行)。

        3.漏洞原理

        GNU binutils GAS(GNU汇编程序)容易出现缓冲区溢出漏洞,因为它无法在复制到大小不足的内存缓冲区之前正确地边界检查用户提供的输入。

        4.利用原理

        远程攻击者可能会使应用程序崩溃,或在应用程序的上下文中执行任意的机器代码。

        5.补丁信息

  1. Mandriva Linux 2006.0:
    a514aef8f0aae8017c36c6373c546f1f 2006.0/RPMS/binutils-2.16.91.0.2-3.1.20060mdk.i586.rpm
    608c036f1cf3604f70254d834a1be68c 2006.0/RPMS/libbinutils2-2.16.91.0.2-3.1.20060mdk.i586.rpm
    3b215ae344eecd901ac81bc72d313dbb 2006.0/RPMS/libbinutils2-devel-2.16.91.0.2-3.1.20060mdk.i586.rpm
    cd7e83cac0c468d104c10b402bb21a53 2006.0/SRPMS/binutils-2.16.91.0.2-3.1.20060mdk.src.rpm
  2. Mandriva Linux 2006.0/X86_64:
    e52fa90704f954868c4619119e8e833d x86_64/2006.0/RPMS/binutils-2.16.91.0.2-3.1.20060mdk.x86_64.rpm
    1117083b22061902fe40d87c1d7b9c22 x86_64/2006.0/RPMS/lib64binutils2-2.16.91.0.2-3.1.20060mdk.x86_64.rpm
    6ff27559c550109d9843e034181a0fa4 x86_64/2006.0/RPMS/lib64binutils2-devel-2.16.91.0.2-3.1.20060mdk.x86_64.rpm
    cd7e83cac0c468d104c10b402bb21a53 x86_64/2006.0/SRPMS/binutils-2.16.91.0.2-3.1.20060mdk.src.rpm
  3. Corporate 3.0:
    84f8aea5d202ba206ca31871047d8a5f corporate/3.0/RPMS/binutils-2.14.90.0.7-2.3.C30mdk.i586.rpm
    d72ede02c6410aad9ec98bfc931f2b2b corporate/3.0/RPMS/libbinutils2-2.14.90.0.7-2.3.C30mdk.i586.rpm
    647d07675b4eabfa2cfe8933342cf46d corporate/3.0/RPMS/libbinutils2-devel-2.14.90.0.7-2.3.C30mdk.i586.rpm
    a0f5c767dcb258960cb0b9004e6f73d3 corporate/3.0/SRPMS/binutils-2.14.90.0.7-2.3.C30mdk.src.rpm
  4. Corporate 3.0/X86_64:
    54d559b890d485b7979446499b8dad5a x86_64/corporate/3.0/RPMS/binutils-2.14.90.0.7-2.3.C30mdk.x86_64.rpm
    35f8cf549a5a8222e933b150775efdee x86_64/corporate/3.0/RPMS/lib64binutils2-2.14.90.0.7-2.3.C30mdk.x86_64.rpm
    0df49c77c9bf02a1b3686387580ad7e3 x86_64/corporate/3.0/RPMS/lib64binutils2-devel-2.14.90.0.7-2.3.C30mdk.x86_64.rpm
    a0f5c767dcb258960cb0b9004e6f73d3 x86_64/corporate/3.0/SRPMS/binutils-2.14.90.0.7-2.3.C30mdk.src.rpm

工具相关

        1. 工具开发组织:无

        2. 工具所属平台:无

        3.工具形式:二进制

        4.命令参数及功能:无

工具使用

exploit.c

 

exploit.s

 

gas_poc.sh

 

sh gas_poc.sh > exploit.c

gcc -S -o exploit.s exploit.c

./binutils-2.12/gas/as-new exploit.s

 

参考链接

[1] https://www.exploit-db.com/exploits/28397

[2] https://ubuntu.com/security/notices/USN-336-1

[3] https://bugs.gentoo.org/99464

[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4807

[5] https://bugtraq.securityfocus.com/detail/E1GHuNQ-00088J-Iz

[6] https://github.com/VulnReproduction/LinuxFlaw/tree/master/CVE-2005-4807

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值