安全研究
安全漏洞
IRSSI被放置木马远程任意访问漏洞
发布日期:2002-05-25
更新日期:2002-06-03
受影响系统:irssi irssi 0.8.4
- Debian Linux 2.2 i386
- Debian Linux 2.2 alpha
- Debian Linux 2.2 IA-32
- Debian Linux 2.2 arm
- Debian Linux 2.2 powerpc
- Debian Linux 2.2 68k
- Mandrake Linux 8.2
- Mandrake Linux 8.1
- Mandrake Linux 8.0
- RedHat Linux 7.3 x86
- RedHat Linux 7.2 x86
- RedHat Linux 7.2 ia64
- RedHat Linux 7.2
- RedHat Linux 7.1
- RedHat Linux 7.1 x86
- SuSE Linux 8.0 i386
- SuSE Linux 7.3 i386
- SuSE Linux 7.3
- SuSE Linux 7.2
- SuSE Linux 7.2 i386
描述:
BUGTRAQ ID:
4831
CVE(CAN) ID:
CVE-2002-1840
irssi是一款免费开放源代码的IRC客户端,可使用在Linux和Unix操作系统下。
irssi由于主机被入侵源代码植入后门,导致远程攻击者可以任意访问运行被植入后门的irssi程序的系统。
irssi所在的主机在4月初到5月末之间被破坏,源代码被改动植入了后门,此后门允许来自IP地址204.120.36.206的用户远程任意访问运行irssi的系统。所以在此阶段下载源代码运行的用户存在被远程控制的危险。
<*来源:Martin Östlund (
martin@webtech.se)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-05/0222.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 检查配置文件是否存在"SOCK_STREAM"字符串,如果存在请暂停使用。
厂商补丁:
irssi
-----
如果在配置文件中存在"SOCK_STREAM"字符串表明此源代码存在后门,请下载升级程序:
irssi irssi 0.8.4:
irssi Upgrade irssi-0.8.4a.tar.gz
http://real.irssi.org/files/irssi-0.8.4a.tar.gz浏览次数:3051
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |