首页 -> 安全研究

安全研究

安全漏洞
KTH eBones Kerberos4 FTP客户端被动模式堆破坏漏洞

发布日期:2002-04-24
更新日期:2002-04-29

受影响系统:
KTH Kerberos 4 1.0.2
    - Linux系统  
    - Unix系统  
KTH Kerberos 4 1.0.3
    - Linux系统  
    - Unix系统  
KTH Kerberos 4 1.0.4
    - Linux系统  
    - Unix系统  
KTH Kerberos 4 1.1
    - Linux系统  
    - Unix系统
描述:
BUGTRAQ  ID: 4592
CVE(CAN) ID: CVE-2002-0600

KTH FTP客户端是一款免费的实现对Kerberos4 eBones支持的程序,可使用在Unix和Linux操作系统下。

KTH eBones Kerberos4 FTP客户端对服务器响应其被动模式请求的数据处理存在漏洞,可导致堆破坏,使攻击者以ftp进程权限在目标系统上执行任意命令。

攻击者可以伪造服务器数据,当客户端提交被动模式请求,服务端如果以超长的字符串代替IP地址和端口数据发送给客户端,客户端在解析此响应时可导致堆破坏,精心构建此数据可使攻击者以FTP进程的权限在目标系统上执行任意命令。

问题存在于krb4-1.1.1/appl/ftp/ftp/ftp.cftp.c代码中:

----------------
int
getreply (int expecteof)
{
.
.
.
if (code == 227 || code == 229) {
            char *p, *q;
            pasv[0] = 0;
            p = strchr (reply_string, '(');
            if (p) {
                p++;
                q = strchr(p, ')');
                if(q){
                memcpy (pasv, p, q - p); // <- heap overflow
                pasv[q - p] = 0;
                }
            }
            }
-------------

<*来源:Marcell Fodor (m.fodor@datanet.hu
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0339.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

KTH
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.pdc.kth.se/kth-krb/

浏览次数:3096
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障