首页 -> 安全研究

安全研究

安全漏洞
IRSSI被放置木马远程任意访问漏洞

发布日期:2002-05-25
更新日期:2002-06-03

受影响系统:
irssi irssi 0.8.4
    - Debian Linux 2.2 i386
    - Debian Linux 2.2 alpha
    - Debian Linux 2.2 IA-32
    - Debian Linux 2.2 arm
    - Debian Linux 2.2 powerpc
    - Debian Linux 2.2 68k
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - RedHat Linux 7.3 x86
    - RedHat Linux 7.2 x86
    - RedHat Linux 7.2 ia64
    - RedHat Linux 7.2
    - RedHat Linux 7.1
    - RedHat Linux 7.1 x86
    - SuSE Linux 8.0 i386
    - SuSE Linux 7.3 i386
    - SuSE Linux 7.3
    - SuSE Linux 7.2
    - SuSE Linux 7.2 i386
描述:
BUGTRAQ  ID: 4831
CVE(CAN) ID: CVE-2002-1840

irssi是一款免费开放源代码的IRC客户端,可使用在Linux和Unix操作系统下。

irssi由于主机被入侵源代码植入后门,导致远程攻击者可以任意访问运行被植入后门的irssi程序的系统。

irssi所在的主机在4月初到5月末之间被破坏,源代码被改动植入了后门,此后门允许来自IP地址204.120.36.206的用户远程任意访问运行irssi的系统。所以在此阶段下载源代码运行的用户存在被远程控制的危险。

<*来源:Martin &Ouml;stlund (martin@webtech.se
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0222.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 检查配置文件是否存在"SOCK_STREAM"字符串,如果存在请暂停使用。

厂商补丁:

irssi
-----
如果在配置文件中存在"SOCK_STREAM"字符串表明此源代码存在后门,请下载升级程序:

irssi irssi 0.8.4:

irssi Upgrade irssi-0.8.4a.tar.gz
http://real.irssi.org/files/irssi-0.8.4a.tar.gz

浏览次数:3051
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障