總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Objective Systems ASN1C堆緩沖區(qū)溢出漏洞的安全公告
安全公告編號(hào):CNTA-2016-0033
近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Objective Systems ASN1C堆緩沖區(qū)溢出漏洞(CNVD-2016-05147,對(duì)應(yīng)CVE-2016-5080)。未經(jīng)身份驗(yàn)證的攻擊者利用漏洞,通過(guò)構(gòu)造ASN.1數(shù)據(jù),可執(zhí)行任意代碼或造成拒絕服務(wù)攻擊。根據(jù)目前評(píng)估的潛在影響范圍,有可能對(duì)通信網(wǎng)絡(luò)(特別是移動(dòng)通信)等關(guān)鍵基礎(chǔ)設(shè)施構(gòu)成較大的威脅。
一、漏洞情況分析
ASN.1(抽象語(yǔ)法標(biāo)記)是一個(gè)國(guó)際標(biāo)準(zhǔn),是電信領(lǐng)域使用的數(shù)據(jù)結(jié)構(gòu)和傳輸協(xié)議。ASN1C代碼編譯器由美國(guó)Objective Systems公司推出,幫助開(kāi)發(fā)者將ASN.1數(shù)據(jù)結(jié)構(gòu),操作和指令轉(zhuǎn)換為C,C ++,C?;騄ava代碼;ASN1C可嵌入到部署了GSM和LTE網(wǎng)絡(luò)的移動(dòng)設(shè)備的應(yīng)用程序中。
包含預(yù)編譯asn1rt_a.lib庫(kù)的rtxMemHeapAlloc函數(shù)存在兩個(gè)整數(shù)溢出漏洞。由于在rtxMemHeapAlloc中的內(nèi)存堆(pMemHeap)需要調(diào)用tortxMemHeapCreate和rtxMemHeapCheck,nbytes,參數(shù)(arg_4)是人為可控的,它的值通過(guò)ebp+arg_4傳遞給ecx ,但程序在執(zhí)行add ecx 7的時(shí)候未驗(yàn)證ecx的值,當(dāng)ecx值高于0xFFFFFFF9會(huì)造成整型溢出。攻擊者利用漏洞通過(guò)構(gòu)造的ASN.1數(shù)據(jù),可執(zhí)行任意代碼或造成拒絕服務(wù)。
CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高?!?。
二、漏洞影響范圍
漏洞影響ASN1C<=7.0.0的版本。
ASN1C到C和C ++的編譯器受該漏洞影響,Objective Systems仍在調(diào)查ASN.1到C#和ASN.1到Java的編譯器是否受漏洞影響。
目前,根據(jù)國(guó)外應(yīng)急組織(US-CERT)和官方廠商的努力,已經(jīng)嘗試聯(lián)系了34家移動(dòng)運(yùn)營(yíng)商和設(shè)備供應(yīng)商,告知上述問(wèn)題。目前,只有高通已經(jīng)確認(rèn)受到漏洞影響,而霍尼韋爾公司和惠普公司都表示它們沒(méi)有受到漏洞影響。
三、漏洞修復(fù)建議
廠商發(fā)布了ASN1C 7.0.1.x版本作為臨時(shí)修復(fù)方案,并計(jì)劃在未來(lái)幾周內(nèi)推出7.0.2版本,完全修復(fù)該漏洞。請(qǐng)關(guān)注廠商主頁(yè)更新:
附:參考鏈接:
https://github.com/programa-stic/security-advisories/tree/master/ObjSys/CVE-2016-5080