微软WMITOOLS远程代码执行漏洞

admin 2021年4月3日20:06:26评论565 views字数 1571阅读5分14秒阅读模式

在乌云看到的

简要描述:

微软提供的WMITOOLS存在一个远程代码执行漏洞,攻击者可以直接控制一个调用地址,让程序直接走到我们在内存中已经布置好的shellcode上.

详细说明:

微软提供的WMITOOLS存在一个远程代码执行漏洞,攻击者可以直接控制一个调用地址,让程序直接走到我们在内存中已经布置好的shellcode上.

官方地址:

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=6430f853-1120-48db-8cc5-f2abdc3ed314&displaylang=en

漏洞出在WBEMSingleView.ocx的AddContextRef方法上.

[id(0x00000018), helpstring("Increment Context Ref Count")]
long AddContextRef(long lCtxtHandle);

02D26BF9 837D 08 FF cmp dword ptr [ebp+8], -1
02D26BFD 74 06 je short 02D26C05
02D26BFF 837D 08 00 cmp dword ptr [ebp+8], 0
02D26C03 75 07 jnz short 02D26C0C
02D26C05 B8 05400080 mov eax, 80004005
02D26C0A EB 13 jmp short 02D26C1F
02D26C0C 8B45 08 mov eax, dword ptr [ebp+8]         //可控的参数
02D26C0F 8945 FC mov dword ptr [ebp-4], eax
02D26C12 8B4D FC mov ecx, dword ptr [ebp-4]
02D26C15 8B11 mov edx, dword ptr [ecx]         //继续传,传给了edx
02D26C17 8B45 FC mov eax, dword ptr [ebp-4]
02D26C1A 50 push eax
02D26C1B FF12 call dword ptr [edx]         //控制了这个调用地址

漏洞证明:

POC:




微软WMITOOLS远程代码执行漏洞

微软WMITOOLS远程代码执行漏洞

可执行shellcode的代码:






文章来源于lcx.cc:微软WMITOOLS远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:06:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软WMITOOLS远程代码执行漏洞http://cn-sec.com/archives/325488.html

发表评论

匿名网友 填写信息