脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Flexera FlexNet出版商lmadmin消息282远程DoS

媒介

剧情简介

缺陷存在于lmadmin由于不当处理FLEX_MSG_QUORUM消息时验证用户提供的数据。一个未经身份验证的远程攻击者可以指定一个大,32位整数(即签署。消息中,0 x7fffffff)导致c++新运营商抛出一个未处理的异常,导致过程终止:

。text: 005012 b3 lea eax, [ebp + int32];attacker-controlled;即:0 x7fffffff。text: 005012 b6推动eax。text: 005012 b7 mov连成一片,[ebp + pos]。text: 005012 ba推动交易所。text: 005012 bb mov edx, [ebp + arg_sebuf]。text: 005012是推动edx。text: 005012高炉mov连成一片,[ebp + var_28]。text: 005012 c2叫obj14_sebufGetBe32;返回true / false。text: 005012 c7 movzx eax,艾尔。text: 005012 ca测试eax, eax。text: 005012 cc jnz短loc_5012D5。text: 005012 ce xor,艾尔。text: 005012 d0 jmp loc_50139A。text: 005012 d5;- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -。text: 005012 d5。text: 005012 d5 loc_5012D5:;代码XREF: obj14_Parse_FLEX_MSG_QUORUM↑+ 5 c j。text: 005012 d5 mov连成一片,[ebp + pos]。text: 005012 d8添加连成一片,4。text: 005012 db mov [ebp + pos],连成一片。text: 005012 de mov [ebp + var_18] 0。text: 005012 e5 cmp ebp + int32, 0。text: 005012 e9 jle短negative_size。text: 005012 eb mov edx, [ebp + int32];attacker-controlled。text: 005012 eb;0 x7fffffff - >未处理的例外。text: 005012 ee推动edx。text: 005012 ef电话吗? ?_U@YAPAXI@Z;运营商新的[](单位)

在32位lmadmin未处理的异常。exe (v11.16.5.1):

(1284.1488):c++嗯例外-代码e06d7363(第一次)(1284.1488):c++呃异常代码e06d7363 (! ! !第二次机会!)eax = 09 cffae0 ebx = 08年c70c40连成一片= 00000003 edx = 00000003 esi = 03 fecba8 edi = 09 cffb80 eip = 7 d85c5af esp = 09 cffae0 ebp = 09 cffb30 iopl = 0 nv了ei pl新西兰ac阿宝数控c = 0023 ss = 002 b d = 002 b es = 002 fs = 0053 gs = 002 b英语= 00000212 KERNELBASE !RaiseException + 0 x58: 7 d85c5af c9离开0:008 > kb ChildEBP RetAddr Args儿童09 cffb30 03 fd8a19 e06d7363 00000001 00000003 KERNELBASE !RaiseException + 0 x58 09 cffb70 0401 dea6 09年cffb80 03 fecba8 03 fed3e4 MSVCR120 !_CxxThrowException + 0 x5b [f: crt \ crtw32 \ \ dd \ vctools \嗯\扔。cpp @ 152) 09年cffb90 005012 f4 7 fffffff 1 e9495d9 005012 f MSVCR120 !运营商新+ 0×50 [f: crt \ \ dd \ vctools \ crtw32堆\ \新。cpp @ 62]警告:堆栈解除信息不可用。后帧可能是错误的。09年cffbd4 004 f58a8 09年cffdcc 09 cffe48 1 e9493b5 lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x5adf4 09 cffdb8 004 f46c6 09年cffdcc 09 cffe48 1 e94906d lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x4f3a8 09 cffe60 00536521 0954 e949081 fc04 00000000 lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x4e1c6 09 cffe8c 00536 de5 00000003 08年c6cfe8 09 cffeb0 lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x90021 0954 fbd4 00000003 08年09年cffe9c 005365 fd c6cfec lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x908e5 09 cffeb0 00536 dc0 00000000 08年c6cfe8 09 cffecf lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x900fd 09 cffed0 00537395 08年c6cfe8 09 cfff10 0042829 b lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x908c0 09 cffedc 0042829 b 08年c6cfe8 1 e94911d 09 cfff68 lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x90e95 004 f28e2 08年09年cfff10 c6cfa0 09 cfff44 00630中东欧lmadmin + 0 x2829b 09 cfff1c 00630中东欧1 e949149 00000000 0 b040c40 lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x4c3e2 09 cfff44 03 fec129 08年c6cfa0 2 e566c36 00000000 lmadmin !xalanc_1_11:: XalanMemoryManager::操作符= + 0 x18a7ee 09 cfff7c 03 fec10d 00000000 09 cfff94 7 dd7343d MSVCR120 !_callthreadstartex + 0 x1b [f: crt \ crtw32 \ \ dd \ vctools \ \ threadex创业。c @ 381) 09年cfff88 7 dd7343d 08 c70c40 09 cfffd4 7 dea9812 MSVCR120 !_threadstartex + 0 x69 [f: crt \ crtw32 \ \ dd \ vctools \ \ threadex创业。c @ 359) 09年cfff94 7 dea9812 08年c70c40 44 e2d13e 00000000 kernel32 !BaseThreadInitThunk + 0 xe 09 cfffd4 7 dea97e5 03 fec0cc 08年c70c40 ffffffff ntdll !__RtlUserThreadStart+0x70 09cfffec 00000000 03fec0cc 08c70c40 00000000 ntdll!_RtlUserThreadStart+0x1b

概念验证

flexera_fnp_lmadmin_msg_282_dos_cve - 2020 - 12080. - py

附件是PoC lmadmin.exe终止。可以使用PoC如下:

python flexera_fnp_lmadmin_msg_282_dos_cve - 2020 - 12080。py - t
               - p 27000

解决方案

升级到11.17.0

披露时间表

01/06/2020——漏洞发现。
01/15/2020——脆弱性报告Flexera。90天的日期是4月14日,2020年。
01/23/2020——第二次尝试沟通。
01/23/2020——Flexera工程团队正在看一看。他们将回到美国。
01/29/2020——Flexera提到14天扩展条款在我们的政策,要求我们“不公开这个漏洞”。
01/30/2020——站得住脚的要求澄清。
01/30/2020——Flexera澄清。他们想要14天的扩展。
01/30/2020——新的披露日期设置为4月28日。
02/26/2020——成立之前,确保我们仍在跟踪4月28日发布。
02/28/2020 - Flexera仍然是正轨。
04/06/2020——站得住脚的要求更新。
04/06/2020——Flexera仍预计4月28日发布。
04/06/2020——由于Flexera站得住脚的。
04/23/2020——Flexera预计4月24日上映。他们会通知我们什么时候提供给客户。
04/27/2020站得住脚的通知,4月23日发布的一份安全公告。今天我们将发布咨询。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2020 - 28
CVSSv2基地/时间的分数
7.8/6.1
CVSSv2向量
(AV: N /交流:L /非盟:N / C: N /我:N / A: C)
受影响的产品
FlexNet出版商11.17.0之前
风险因素
媒介

咨询时间

04/27/2020——咨询发表

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map