ISDN4Linux ipppd 设备名本地格式串溢出漏洞

2008-04-09 04:28:29来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

ISDN4Linux ipppd 设备名本地格式串溢出漏洞

发布日期:2002-08-10
更新日期:2002-08-13

受影响系统:
isdn4linux isdn4linux 3.1 pre1
- SuSE Linux 8.0 i386
- SuSE Linux 7.3 i386
- SuSE Linux 7.3
- SuSE Linux 7.3 powerpc
- SuSE Linux 7.3 sparc
不受影响系统:
isdn4linux isdn4linux 3.2 p1
描述:
BUGTRAQ ID: 5437
CVE(CAN) ID: CVE-2002-0851

isdn4linux是一款免费开放源代码ISDN实现,包含多个程序用于ISDN维护和连接,可使用在Linux操作系统下。

isdn4linux的ippd程序对传递个syslog函数的参数缺少检查,本地攻击者可以利用这个漏洞进行格式字符串攻击并获取root权限。

ipppd程序默认以SETUID ROOT属性进行安装,并只允许'dialout'组的用户执行。由于将用户输入的无效设备名错误地作为格式串传递给syslog函数,本地攻击者可以提交恶意格式字符串作为参数而导致重写ipppd进程任意内存数据,精心构建提交数据可以以ROOT权限执行任意指令。

<*来源:GOBBLES (gobbles@hushmail.com)

链接:http://www.suse.com/de/support/security/2002_030_i4l.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 取消ipppd的suid root权限。
# chmod u-s /usr/sbin/ipppd

* 只允许可信任用户在dialout组中。

厂商补丁:

S.u.S.E.
--------
S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2002:030)以及相应补丁:
SuSE-SA:2002:030:i4l
链接:http://www.suse.com/de/support/security/2002_030_i4l.html

补丁下载:

i386 Intel Platform:

SuSE-8.0
ftp://ftp.suse.com/pub/suse/i386/update/8.0/n1/i4l-2002.7.31-0.i386.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/i4l-2002.7.31-0.src.rpm

SuSE-7.3
ftp://ftp.suse.com/pub/suse/i386/update/7.3/n1/i4l-2002.7.23-0.i386.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/i4l-2002.7.23-0.src.rpm


Sparc Platform:

SuSE-7.3
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/n1/i4l-2002.7.23-0.sparc.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/i4l-2002.7.23-0.src.rpm


PPC Power PC Platform:

SuSE-7.3
ftp://ftp.suse.com/pub/suse/ppc/update/7.3/n1/i4l-2002.7.23-0.ppc.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/ppc/update/7.3/zq1/i4l-2002.7.23-0.src.rpm



补丁安装方法:

用“rpm -Fhv file.rpm”命令安装文件。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Savant Web Server CGI 源码泄露

下一篇:Windows mplay32本地缓冲区溢出漏洞