安全研究
安全漏洞
ALPass远程格式串及缓冲区溢出漏洞
发布日期:2007-08-24
更新日期:2007-08-27
受影响系统:ALTools ALPass 2.7
不受影响系统:ALTools ALPass 2.74
描述:
BUGTRAQ ID:
25435
ALPass是由韩国人开发的网站和论坛、电子邮件ID和口令管理工具。
ALPass在处理口令数据时存在格式串处理及缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
ALPass的Import Site Information功能允许用户从ALPass数据库文件(APW)导入站点信息。在导入APW文件时,ALPass要求用户输入口令解密导入文件的内容,从APW导入文件读取16进制编码的APW文件密钥,解密到二进制文件,存储到堆缓冲区;然后,ALPass使用用户提供的口令AES解密APW文件密钥到4096字节的缓冲区。如果用户受骗从恶意的数据库文件导入了站点信息的话,则在将超长文件密钥解密到4096字节栈缓冲区时就会触发栈溢出。
ALPass允许在口令文件中创建文件夹以便于组织站点信息。在从外部资源导入APW文件时,文件夹名称记录是从APW文件读取并解密的,以下是解密后的文件夹名称记录的内容:
fnm:TESTFOLDER
sp:y
fid:1
pid:0
然后未经任何过滤便将文件夹名称传送给了sprintf()函数,这可能导致格式串问题,例如,如果用户受骗导入了包含有fnm:%n%n%n%n%n%n%n%n的特制APW文件做为文件夹名称,对sprintf()的调用就会导致:sprintf(buffer, "fnm:%n%n%n%n%n%n%n%n")。
<*来源:Tan Chew Keong (
chewkeong@security.org.sg)
链接:
http://vuln.sg/alpass27-en.html
http://secunia.com/advisories/26616/
*>
建议:
厂商补丁:
ALTools
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.altools.net/Portals/0/ALPass.exe浏览次数:2322
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |