[ZeroDay] ZDI-18-1078: Cisco WebEx Network Recording Player NMVC RtpConfig Buffer Overflow Kode Jarak Jauh Berbasis Stack Kerentanan Eksekusi Kode

  • Whatsapp
[ZeroDay] ZDI-18-1078: Cisco WebEx Network Recording Player NMVC RtpConfig Buffer Overflow Kode Jarak Jauh Berbasis Stack Kerentanan Eksekusi Kode

Tentang ZDI-18-1078
Cisco WebEx Network Recording Player NMVC RtpConfig Buffer Overflow Berbasis Stack Kerentanan Eksekusi Kode Jarak Jauh

   ID ZDI: ZDI-18-1078 atau ZDI-CAN-6254
   ID CV: CVE-2018-15421
   SKOR CVSS: 5.1, (AV:N/AC:H/Au:N/C:P/I:P/A:P)
   VENDOR TERDAMPAK: Cisco
   PRODUK YANG TERDAMPAK: WebEx

   Detail Tambahan

      Cisco telah mengeluarkan pembaruan untuk memperbaiki kerentanan ini. Selengkapnya dapat dilihat di: cisco-sa-20180919-webex

Bacaan Lainnya

   Linimasa:
* 2018-05-24 – Kerentanan dilaporkan ke vendor
* 21-09-2018 – Rilis konsultasi publik yang terkoordinasi
* 2018-09-21 – Penasihat Diperbarui

   Kredit: Ziad Badawi

   Detail Kerentanan
Kerentanan ini memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer pada instalasi rentan Cisco WebEx Network Recording Player. Interaksi pengguna diperlukan untuk mengeksploitasi kerentanan ini karena target harus mengunjungi halaman berbahaya atau membuka file berbahaya. Cacat spesifik ada di dalam NMVC.DLL modul. Saat mem-parsing file ARF, proses tidak memvalidasi panjang data yang disediakan pengguna dengan benar sebelum menyalinnya ke buffer berbasis tumpukan dengan panjang tetap. Penyerang dapat memanfaatkan kerentanan ini untuk mengeksekusi kode di bawah konteks proses saat ini.

Selama setahun terakhir ini, beberapa peneliti berbeda mengirimkan laporan bug di rangkaian program Cisco Webex. Namun, dalam lebih dari 40 kiriman mereka, mereka melewatkan buffer overflow berbasis stack yang sepele ini. Detail blog ini ZDI-18-1078, kerentanan di Cisco Webex Network Recording Player versi 31.23.2.58 (sekarang mencapai EOL) yang menghasilkan eksekusi kode jarak jauh.

Kerentanan
Saat membaca Perekaman Lanjutan (.arf) file, pemain mencoba mengakses file di direktori saat ini bernama RtpConfig.ini. Tindakan ini tidak didokumentasikan. Itu .ini file berisi konfigurasi untuk apa yang kemungkinan merupakan layanan Real-Time Transport Protocol (RTP), tetapi karena tidak ada dokumentasi file atau layanan tersebut, mungkin ada sesuatu yang berbeda.

Monitor Proses menunjukkan nbrplay.exe mencari RtpConfig.ini

Bug terjadi di nmvc.dll di dalam rutinitas berlabel sub_1001F479 yang mengurai RtpConfig.ini dan mengekstrak propertinya. Cuplikan berikut menunjukkan bagaimana parameter MinLostRate disiapkan serta parameter lainnya turun.

Menyiapkan properti yang berbeda

Pelakunya di sini adalah panggilan sscanf, a dilarang fungsi oleh Microsoft, tanpa bidang lebar dalam string format. Fungsi sscanf mem-parsing .ini isi file dan membaca nilai properti untuk mencocokkannya dengan satu set parameter hardcoded. Format yang digunakan adalah: %[^ t#]%*[ t]%[^ t#]%n


Yang menulis untuk tiga argumen. Penentu pertama dan ketiga (%[^ t#]) jangan gunakan nilai lebar di antara % dan [[. Ini berarti ia akan membaca setiap karakter hingga mencapai spasi putih. Ini akan menulis ke argumen yang diteruskan Str1 dan Sumber mengabaikan ukurannya dan dapat menyebabkan luapan jika input cukup besar.
Tidak ada lebar dalam format string

Itu .ini file dibaca dalam potongan 0x3FF-byte dan, karena kedua variabel berurutan Sumber dan Str1 masing-masing berukuran 0x100 dan 0x106 byte, overflow dapat terjadi yang mengarah ke tumpukan yang rusak.

Tumpukan rusak


Kesimpulan

Cisco menambal ini dan dua kerentanan lainnya dengan penasehat cisco-sa-20180919-webex. Adalah baik untuk mengetahui bahwa versi ini mencapai EOL mereka, karena banyak bug serupa telah dikirimkan ke program. Mudah-mudahan, versi yang lebih baru lebih aman. Pengiriman bug dalam perangkat lunak perusahaan sedang meningkat, menempatkan kategori ini tepat di belakang pengiriman Aplikasi Desktop dan SCADA. Mempertimbangkan berapa banyak dari program ini ada di perusahaan, tren ini kemungkinan akan berlanjut.

   Anda dapat menemukan penulis di [email protected] dan ikuti timnya untuk teknik eksploitasi dan patch keamanan terbaru.


Dan memiliki sesuatu untuk dikatakan tentang GitHackTools atau ZDI-18-1078 (atau CVE-2018-15421)? Komen di bawah atau share postingan ini dariGitHackTools Facebook,GitHackTools Twitter danGitHackTools Google Plus.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *