关键信息 漏洞详情 漏洞名称: Procyon Core Server HMI <= v1.13 Coreservice.exe Stack Buffer Overflow 披露日期: 2011.09.17 漏洞来源: exploit-db 风险等级: High 本地漏洞: No 远程漏洞: Yes CVE编号: CVE-2011-3322 CWE编号: CWE-119 CVSS评分 CVSS Base Score: 10/10 攻击复杂度: Low 攻击范围: Remote 机密性影响: Complete 完整性影响: Complete 可用性影响: Complete 身份验证: No required 利用可能性子评分: 10/10 漏洞描述 stratsec 已经识别了Procyon Core Server HMI 服务中的远程栈溢出漏洞,可以通过向端口23发送一个特别构造的请求来触发。该漏洞可直接导致远程代码执行,具有服务的提升权限。失败的尝试可能导致服务拒绝条件。 影响 远程攻击者可以利用漏洞进行远程代码执行并获得提升的权限。 技术细节 内存错误漏洞在[Coreservice.exe]进程中,允许攻击者执行任意读和写操作。通过一个长密码请求可以触发栈溢出漏洞。 受影响的产品 Procyon Core Server v1.06 确认受影响,其他版本也可能受影响。 证实的概念 商业级的PoC攻击已经被开发,并可以在Metasploit中找到。 解决方案 升级到Procyon Core Server 1.14版本。 时间线 2011年7月19日 供应商被通知 2011年7月19日 供应商确认问题存在 2011年7月20日 stratsec接触到Nsense的研究团队 2011年7月20日 联系了美国国土安全局ICS-CERT进行确认 2011年9月8日 公开发布此公告