HP Radia Notify Daemon多个缓冲区溢出漏洞

2008-04-09 04:20:09来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

HP Radia Notify Daemon多个缓冲区溢出漏洞

发布日期:2005-06-03
更新日期:2005-06-03

受影响系统:
HP OpenView Radia Notify Daemon 4.x
HP OpenView Radia Notify Daemon 3.x
HP OpenView Radia Notify Daemon 2.x
描述:
BUGTRAQ ID: 13835

HP的Radia中包含有Radia Notify Daemon组件。这个RADEXECD组件是个小型的服务进程,用于通过TCP套接字监听命令并代表管理员或其他Radia进程执行这些命令。

nvd_exec函数3.1.2.0版本中存在两个远程栈溢出漏洞。如果攻击者通过不受限的strcpy操作向RADEXECD进程发送参数大于缓冲区长度的特制命令的话,就可以触发这个漏洞。在通常的配置中未经认证的远程攻击者可以利用这个漏洞获得RADEXECD组件的权限。

此外,nvd_exec函数的早期3.1.0.0版本中也存在类似的有关畸形文件扩展的漏洞,但更多信息不详。

<*来源:John Cartwright (johnc@grok.org.uk)
Boren, Rich (rich.boren@hp.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111773714707308&w=2
http://www1.itrc.hp.com/service/cki/docDisplay.do?hpweb_printable=true&docId=HPSBMA01143
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<callback port>\0<username>\0<password>\0
"LIST " . (0x90 x <offset>) . <ret_addr> . "." . <shellcode>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁用RADEXECD;在访问控制列表过滤到RADEXECD端口的访问。

厂商补丁:

HP
--
HP已经为此发布了一个安全公告(HPSBMA01143)以及相应补丁:
HPSBMA01143:SSRT5962 rev.0 - HP OpenView Radia Management Applications - Radia Notify Daemon Remote Unauthorized Access to Data and Denial of Service (DoS)
链接:http://www1.itrc.hp.com/service/cki/docDisplay.do?hpweb_printable=true&docId=HPSBMA01143

补丁下载:
http://support.openview.hp.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Apache Satisfy命令访问控制绕过漏洞

下一篇:Crob FTP Server globbing代码远程堆溢出漏洞