1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 |
####################################################################### Luigi Auriemma Application:Cogent DataHub http://www.cogentdatahub.com/Products/Cogent_DataHub.html Versions: <= 7.1.1.63 Platforms:Windows Bug:stack unicode overflow Exploitation: remote Date: 13 Sep 2011 Author: Luigi Auriemma e-mail: aluigi@autistici.org web:aluigi.org ####################################################################### 1) Introduction 2) Bug 3) The Code 4) Fix ####################################################################### =============== 1) Introduction =============== DataHub is a software for the SCADA and automation sector. ####################################################################### ====== 2) Bug ====== The server/service listens on the ports 4052 and 4053, the only difference is that the second port uses SSL while the first one is in plain-text. Stack-based unicode buffer-overflow in the "DH_OneSecondTick" function exploitable through the "domain", "report_domain", "register_datahub", "slave" and some other commands: 00440442|. 50 |PUSH EAX ; string 00440443|. 68 64854900|PUSH CogentDa.00498564 ; "Domain" 00440448|. 8D8D 00FFFFFF|LEA ECX,DWORD PTR SS:[EBP-100] 0044044E|. 68 A42F4900|PUSH CogentDa.00492FA4 ; "%s.%s" 00440453|. 51 |PUSH ECX ; stack buffer 00440454|. FF15 B4F44800|CALL DWORD PTR DS:[<&MSVCR90._swprintf>] ####################################################################### =========== 3) The Code =========== http://aluigi.org/poc/cogent_1.dat https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/17838.dat nc SERVER 4052 < cogent_1.dat port 4053 uses the same protocol via SSL. ####################################################################### ====== 4) Fix ====== No fix. ####################################################################### |