首页 -> 安全研究

安全研究

安全漏洞
MIT PGP Public Key Server搜索字符串远程缓冲区溢出漏洞

发布日期:2002-05-24
更新日期:2002-05-28

受影响系统:
MIT PGP Public Key Server 0.9.4
MIT PGP Public Key Server 0.9.2
描述:
BUGTRAQ  ID: 4828
CVE(CAN) ID: CVE-2002-0900

PGP Public Key Server是一款MIT分发的免费开放源代码的公共密钥搜索系统,可运行在Unix和Linux操作系统下。

PGP Public Key Server没有很好的处理超长的字符串数据,可导致远程攻击者进行缓冲区溢出攻击。

由于PGP Public Key Server对用户提交的数据缺少正确的检查,攻击者可以提交超长的搜索字符串给服务程序,可导致产生缓冲区溢出,精心构建字符串数据可使攻击者以Web进程的权限在目标系统上执行任意代码。

必须注意的是漏洞比较难于利用,因为客户提交的数据必须通过isalnum()和tolower()函数转换后提交给系统处理。

<*来源:Max (rusmir@tula.net
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0220.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 对MIT PGP Public Key Server实行访问控制,只允许可信用户访问。

厂商补丁:

MIT
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mit.edu/people/marc/pks/pks.html

浏览次数:2919
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障