ngIRCd远程格式串漏洞

2008-04-09 04:24:07来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

ngIRCd远程格式串漏洞

发布日期:2005-02-03
更新日期:2005-02-07

受影响系统:
ngIRCD ngIRCD 0.8.2
ngIRCD ngIRCD 0.8.1
描述:
CVE(CAN) ID: CVE-2005-0226

ngIRCd是一款多平台上可使用的IRC守护程序。

ngIRCd中log.c的Log_Resolver()函数存在一个格式串问题,远程攻击者可以利用这个漏洞可能以守护进程权限在系统上执行任意指令。

问题存在于如下代码中:

----------- log.c ------------
261: vsnprintf( msg, MAX_LOG_MSG_LEN, Format, ap );
262: va_end( ap );
263:
264: /* Output */
265: if( NGIRCd_NoDaemon )
266: {
267: /* Output to console */
268: fprintf( stdout, "[%d:%d] %s\n", (INT)getpid( ), Level, msg );
269: fflush( stdout );
270: }
271: #ifdef SYSLOG
272: else syslog( Level, msg );
273: #endif
----------- log.c ------------

在272行中由于没有正确过滤格式串数据,可导致覆盖内存数据,并以ngIRCd进程权限执行任意指令,一般ngIRCd进程为ROOT权限。

要进行有效攻击,要求ngIRCD编译时选择了IDENT以及记录到SYSLOG并且打开DEBUG开关。

<*来源:Coki (coki@nosystem.com.ar)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110746413108183&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 第三方补丁如下:

--- src/ngircd/log.c 2004-06-26 06:06:27.000000000 -0300
src/ngircd/log.c.patch 2005-02-02 12:53:33.000000000 -0300
@@ -269,7 269,7 @@
fflush( stdout );
}
#ifdef SYSLOG
- else syslog( Level, msg );
else syslog( Level, "%s", msg );
#endif
} /* Log_Resolver */

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Linksys PSUS4畸形POST请求远程拒绝服务漏洞

下一篇:Windows SMB客户端Transaction响应处理漏洞(MS05-011/KB885250)