首页 -> 安全研究

安全研究

安全漏洞
Kismet ESSID远程命令执行漏洞

发布日期:2002-05-29
更新日期:2002-06-05

受影响系统:
Kismet Project Kismet 2.2
    - Debian Linux 2.2r3 i386
    - Debian Linux 2.2r3 alpha
    - Debian Linux 2.2r3 IA-32
    - Debian Linux 2.2r3 arm
    - Debian Linux 2.2r3 sparc
    - Debian Linux 2.2r3 68k
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - RedHat Linux 7.3 x86
    - RedHat Linux 7.2 x86
    - RedHat Linux 7.2 ia64
    - RedHat Linux 7.2
    - RedHat Linux 7.1
    - RedHat Linux 7.1 x86
    - RedHat Linux 7.1 alpha
    - RedHat Linux 7.1 ia64
    - RedHat Linux 7.0 sparc
    - RedHat Linux 7.0 x86
    - RedHat Linux 7.0
    - RedHat Linux 7.0 alpha
    - SuSE Linux 8.0 i386
    - SuSE Linux 7.3
    - SuSE Linux 7.3 sparc
    - SuSE Linux 7.3 i386
    - SuSE Linux 7.3 powerpc
    - SuSE Linux 7.2 i386
    - SuSE Linux 7.2 powerpc
    - SuSE Linux 7.2
    - SuSE Linux 7.2 alpha
    - SuSE Linux 7.2 sparc
Kismet Project Kismet 2.2.1
    - Debian Linux 2.2r3 68k
    - Debian Linux 2.2r3 i386
    - Debian Linux 2.2r3 alpha
    - Debian Linux 2.2r3 IA-32
    - Debian Linux 2.2r3 arm
    - Debian Linux 2.2r3 sparc
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - RedHat Linux 7.3 x86
    - RedHat Linux 7.2
    - RedHat Linux 7.2 x86
    - RedHat Linux 7.2 ia64
    - RedHat Linux 7.1 ia64
    - RedHat Linux 7.1
    - RedHat Linux 7.1 x86
    - RedHat Linux 7.1 alpha
    - RedHat Linux 7.0 sparc
    - RedHat Linux 7.0 x86
    - RedHat Linux 7.0
    - RedHat Linux 7.0 alpha
    - SuSE Linux 8.0 i386
    - SuSE Linux 7.3 powerpc
    - SuSE Linux 7.3
    - SuSE Linux 7.3 sparc
    - SuSE Linux 7.3 i386
    - SuSE Linux 7.2 i386
    - SuSE Linux 7.2 powerpc
    - SuSE Linux 7.2
    - SuSE Linux 7.2 alpha
    - SuSE Linux 7.2 sparc
不受影响系统:
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2r3
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2 i386
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2 sparc
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2 alpha
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2 IA-32
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2 arm
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2 powerpc
Kismet Project Kismet 2.2.2
    - Debian Linux 2.2 68k
Kismet Project Kismet 2.2.2
    - Mandrake Linux 8.2
Kismet Project Kismet 2.2.2
    - Mandrake Linux 8.1
Kismet Project Kismet 2.2.2
    - Mandrake Linux 8.0
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.3 x86
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.2
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.2 x86
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.2 ia64
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.1 ia64
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.1
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.1 x86
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.1 alpha
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.0 sparc
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.0 x86
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.0
Kismet Project Kismet 2.2.2
    - RedHat Linux 7.0 alpha
Kismet Project Kismet 2.2.2
    - SuSE Linux 8.0 i386
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.3 powerpc
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.3 sparc
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.3 i386
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.3
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.2
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.2 i386
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.1 powerpc
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.1 alpha
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.1 sparc
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.1
Kismet Project Kismet 2.2.2
    - SuSE Linux 7.1 i386
描述:
BUGTRAQ  ID: 4883
CVE(CAN) ID: CVE-2002-0904

Kismet是一款由Kismet开发组维护的免费开放源代码802.11b 网络嗅探程序。

Kismet对用户提交的数据缺少正确充分的过滤,可导致远程攻击者以Kismet进程的权限在系统上执行任意命令。

问题存在kismet_curses.cc: SayText(festival, text);代码中,直接传递text数据并由下列调用:

kismet_server.cc: snprintf(snd_call, 1024, "echo '(SayText \"%s\")' | %s &", text.c_str(),
kismet_server.cc: SayText(festival, text);
kismet_curses.cc:void SayText(string player, string text) {
kismet_curses.cc: snprintf(snd_call, 1024, "echo '(SayText \"%s\")' | %s >/dev/null 2>/dev/null &", text.c_str())

由于对text内容缺少检查,就可以导致攻击者嵌入任意命令到text数据中,当其他函数调用时以kismet进程的权限执行任意命令。

<*来源:KF (dotslash@snosoft.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0259.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  暂时没有合适的临时解决方法。

厂商补丁:

Kismet Project
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Kismet Project Kismet 2.2:

Kismet Project Upgrade kismet-2.2.2.tar.gz
http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz

Kismet Project Kismet 2.2.1:

Kismet Project Upgrade kismet-2.2.2.tar.gz
http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz

浏览次数:3202
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障