首页 -> 安全研究

安全研究

安全漏洞
SLRNPull Spool目录命令行参数缓冲区溢出漏洞

发布日期:2002-04-22
更新日期:2002-04-25

受影响系统:
SLRN Development Team slrn 0.9.6.2
    - Debian Linux 2.2 arm
    - Debian Linux 2.2 IA-32
    - Debian Linux 2.2 alpha
    - Debian Linux 2.2 sparc
    - Debian Linux 2.2 i386
    - Debian Linux 2.2 68k
    - Debian Linux 2.2 powerpc
    - RedHat Linux 6.2 alpha
    - RedHat Linux 6.2 x86
    - RedHat Linux 6.2 sparc
SLRN Development Team slrn 0.9.6.3
    - Conectiva Linux graficas
    - Conectiva Linux ecommerce
    - Conectiva Linux 6.0
    - Conectiva Linux 5.1
    - Conectiva Linux 5.0
    - Conectiva Linux 4.2
    - Conectiva Linux 4.1
    - Conectiva Linux 4.0 es
    - Conectiva Linux 4.0
    - Mandrake Linux Corporate Server 1.0.1
    - Mandrake Linux 7.2
    - Mandrake Linux 7.1
    - Mandrake Linux 7.0
    - Mandrake Linux 6.1
    - Mandrake Linux 6.0
SLRN Development Team slrn 0.9.6.4
    - FreeBSD 5.0
    - FreeBSD 4.2
    - RedHat Linux 7.0 sparc
    - RedHat Linux 7.0 x86
    - RedHat Linux 7.0 alpha
    - RedHat Linux 6.2 sparc
    - RedHat Linux 6.2 x86
    - RedHat Linux 6.2 alpha
    - RedHat Linux 6.2
    - Wirex Immunix OS Linux 7.0-beta
    - Wirex Immunix OS Linux 7.0
    - Wirex Immunix OS Linux 6.2
不受影响系统:
SLRN Development Team slrn 0.9.7.4
SLRN Development Team slrn 0.9.7.3
SLRN Development Team slrn 0.9.7
描述:
BUGTRAQ  ID: 4569
CVE(CAN) ID: CVE-2002-0740

SLRN是一款免费开放源代码的新闻阅读工具,由SLRN项目组开发和维护。可以运行在Unix和Linux操作系统下。

SLRN对spool目录名命令行参数的边界检查不够充分,可导致攻击者进行缓冲区溢出攻击。

lsrnpull程序默认以setuid root的属性安装,当slrnpull以-d选项执行时,攻击者可以提供超过4091字节的字符串作为spool目录名传递给-d选项,可导致缓冲溢出,精心构建字符串数据可导致获得root权限。

<*来源:Alex Hernandez (al3xhernandez@ureach.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0302.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用chmod a-s命令去掉slrnpull的S属性。

厂商补丁:

SLRN Development Team
---------------------
此漏洞已经在0.9.7.0版本中得到修补,另外由于此软件存在其他问题,维护者建议用户使用0.9.7.4版本:

SLRN Development Team Upgrade slrn-0.9.7.4.tar.gz
http://prdownloads.sourceforge.net/slrn/slrn-0.9.7.4.tar.gz

浏览次数:3224
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障