ngIRCd远程格式串漏洞
2008-04-09 04:24:07来源:互联网 阅读 ()
发布日期:2005-02-03
更新日期:2005-02-07
受影响系统:
ngIRCD ngIRCD 0.8.2描述:
ngIRCD ngIRCD 0.8.1
CVE(CAN) ID: CVE-2005-0226
ngIRCd是一款多平台上可使用的IRC守护程序。
ngIRCd中log.c的Log_Resolver()函数存在一个格式串问题,远程攻击者可以利用这个漏洞可能以守护进程权限在系统上执行任意指令。
问题存在于如下代码中:
----------- log.c ------------
261: vsnprintf( msg, MAX_LOG_MSG_LEN, Format, ap );
262: va_end( ap );
263:
264: /* Output */
265: if( NGIRCd_NoDaemon )
266: {
267: /* Output to console */
268: fprintf( stdout, "[%d:%d] %s\n", (INT)getpid( ), Level, msg );
269: fflush( stdout );
270: }
271: #ifdef SYSLOG
272: else syslog( Level, msg );
273: #endif
----------- log.c ------------
在272行中由于没有正确过滤格式串数据,可导致覆盖内存数据,并以ngIRCd进程权限执行任意指令,一般ngIRCd进程为ROOT权限。
要进行有效攻击,要求ngIRCD编译时选择了IDENT以及记录到SYSLOG并且打开DEBUG开关。
<*来源:Coki (coki@nosystem.com.ar)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110746413108183&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 第三方补丁如下:
--- src/ngircd/log.c 2004-06-26 06:06:27.000000000 -0300
src/ngircd/log.c.patch 2005-02-02 12:53:33.000000000 -0300
@@ -269,7 269,7 @@
fflush( stdout );
}
#ifdef SYSLOG
- else syslog( Level, msg );
else syslog( Level, "%s", msg );
#endif
} /* Log_Resolver */
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash