11月 21

Internet Explorer スタイルオブジェクトの脆弱性検証メモ

あまりに情報が少ないのでおそらく0dayかなと勝手に思っているのですが、IEのスタイルオブジェクトにオーバーフローの脆弱性が発見されたようです。んでもって、それのExploitコードの検証を手元の環境で行ってみました。

検証でのターゲットは
Windows XP SP3 フルパッチ(09/11/21時点)
Internet Explorer 7.0.5730.13
です。

検証では、細工をしたHTMLファイルをIEに読み込ませて、tcp/31373ポートでシェルポートをリスンするということを行いました。HTMLをIEで読み込ませると結構な時間重い状態となりました(ボクのマシンが貧弱?)が無事シェルポートをオープンすることに成功しました。
下図は攻撃PCにリバースコネクトさせたものです。

bind_shell_connect

CVEも振られていないので暫くウォッチしてみようと思います。

2009/11/25追記:
マイクロソフトがアドバイザリを公開しています。



Copyright 2018. All rights reserved.

Posted 2009年11月21日 by ntsuji in category "exploit