CVE-2021-26234:FastStone错误处理cur文件导致的远程代码执行漏洞
时间:2023-07-05 作者:安帝科技-CSX安全实验室
FastStone Image Viewer是一款快速、小巧、功能强大的综合图像浏览软件。
Part1 漏洞状态
Part2 漏洞描述
分析环境:
Win10
FastStone Image Viewer 7.5
Part3 漏洞复现
1.测试文件放到桌面exp文件夹下
2. 打开FastStone Viewwer
3. 当前浏览目录切换到Desktop,这样就会解析到Desktop目录下exp里面的所有图片文件
4.弹出calc,复现成功!
Part4 漏洞分析
正常cur文件的BitCount值
测试cur文件BitCount值
关键漏洞流程
可以看到,这里从ebp-34读取BItcount到ecx,后根据cl向左位移eax当作读取大小数据。又在0x5BDF35位置再次左移两位读取大小数据。在0x5BDF43位置读取文件,读取指针在堆栈上,因此当测试文件BitCount数值过大时,会覆盖堆栈上的SEH。0x5BDF49位置在被堆栈上获取数值,触发异常,然后导致代码流程被控制。
执行readFile之后
可以看到,堆栈被破坏,seh handler被覆盖
最后触发异常,可以看到,最终走到异常代码被劫持的位置。
Part5 修复建议
1. 软件升级到最新版本
2. 检测读取函数是否溢出
————————————————
获取更多情报
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
邮箱:shiliangang@andisec.com