安全研究

安全漏洞
ALPass远程格式串及缓冲区溢出漏洞

发布日期:2007-08-24
更新日期:2007-08-27

受影响系统:
ALTools ALPass 2.7
不受影响系统:
ALTools ALPass 2.74
描述:
BUGTRAQ  ID: 25435

ALPass是由韩国人开发的网站和论坛、电子邮件ID和口令管理工具。

ALPass在处理口令数据时存在格式串处理及缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

ALPass的Import Site Information功能允许用户从ALPass数据库文件(APW)导入站点信息。在导入APW文件时,ALPass要求用户输入口令解密导入文件的内容,从APW导入文件读取16进制编码的APW文件密钥,解密到二进制文件,存储到堆缓冲区;然后,ALPass使用用户提供的口令AES解密APW文件密钥到4096字节的缓冲区。如果用户受骗从恶意的数据库文件导入了站点信息的话,则在将超长文件密钥解密到4096字节栈缓冲区时就会触发栈溢出。

ALPass允许在口令文件中创建文件夹以便于组织站点信息。在从外部资源导入APW文件时,文件夹名称记录是从APW文件读取并解密的,以下是解密后的文件夹名称记录的内容:

fnm:TESTFOLDER
sp:y
fid:1
pid:0

然后未经任何过滤便将文件夹名称传送给了sprintf()函数,这可能导致格式串问题,例如,如果用户受骗导入了包含有fnm:%n%n%n%n%n%n%n%n的特制APW文件做为文件夹名称,对sprintf()的调用就会导致:sprintf(buffer, "fnm:%n%n%n%n%n%n%n%n")。

<*来源:Tan Chew Keong (chewkeong@security.org.sg
  
  链接:http://vuln.sg/alpass27-en.html
        http://secunia.com/advisories/26616/
*>

建议:
厂商补丁:

ALTools
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.altools.net/Portals/0/ALPass.exe

浏览次数:2322
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障