CVE-2017-11882漏洞分析

本文详细解析了CVE-2017-11882漏洞,涉及EQNEDT32.EXE进程中的MathType ole数据处理缺陷,展示了如何通过POC实现计算器弹出并深入剖析了漏洞触发过程和溢出原因。利用WinExec函数和IDA工具,揭示了字符复制导致的栈缓冲区溢出,并提供了相关参考链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞描述

CVE-2017-11882是微软公布的一个远程执行漏洞,该漏洞的成因是EQNEDT32.EXE进程在读入包含MathType的ole数据时,在拷贝公式字体名称时没有对名称长度进行校验,从而造成栈缓冲区溢出。

分析环境

Win7 x64

Office 2010

POC

https://github.com/Ridter/CVE-2017-11882

漏洞分析

在虚拟机下运行exploit.rtf,弹出计算器

已知漏洞出现在EQNEDT32.EXE中,设置映像劫持,在EQNEDT32.EXE调用时直接使用调试器进入调试状态

在WinExec函数下断

在这里插入图片描述

可以看到漏洞触发前的函数调用为0x4115A7

在这里插入图片描述

逐步跟踪,发现在调用地址为0x4115d3的0x41160F函数时,没有正常返回,直接调用WinExec

重点观察0x41160F函数

在执行0x411658地址代码后,原返回地址被淹没

在这里插入图片描述

使用IDA定位,发现是使用了strcpy函数导致的溢出

在这里插入图片描述

回溯上一层

在这里插入图片描述

rep movsd,esi循环赋值给edi,也就是将传入的arg_0参数的值赋值到var_28中

在这里插入图片描述

由于var_28分配的空间是0x24,超过此长度就会产生溢出,从而覆盖返回地址

在这里插入图片描述

因此传入的数据超过0x2C就回覆盖返回值,在POC中的返回值是硬编码形式

在这里插入图片描述

0x430c12是返回地址,因此返回调用WinExec

使用rtfobj解出流文件

在这里插入图片描述

使用olebrowse查看流信息,发现是在Equation Native流中构造的数据,该流的数据由用户所提供,正常情况下,流里面的数据代表一个MathType的公式,而恶意攻击者构造的数据

在这里插入图片描述

因此,该漏洞成因是在读入公式的Font Name数据时,在将Name拷贝到函数内局部变量的时候没有对Name的长度做校验,从而造成栈缓冲区溢出

参考

【漏洞分析】CVE-2017-11882漏洞分析、利用及动态检测
https://www.anquanke.com/post/id/87311

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值