首页 -> 安全研究

安全研究

安全漏洞
Ayman Akt IRCit irc客户端远程缓冲区溢出漏洞

发布日期:2002-06-12
更新日期:2002-06-15

受影响系统:
Asymmetrica ircit 0.3.1
描述:
BUGTRAQ  ID: 4998
CVE(CAN) ID: CVE-2002-1891

IRCit是一款IRC客户端程序,可使用在多种Linux和Unix操作系统下。

IRCit中对服务器传送的数据缺少正确的边界检查,远程攻击者可以利用此漏洞进行缓冲区溢出攻击,可能导致以IRCit进程的权限在目标系统上执行任意指令。

问题存在于IRCit serverr.c代码中:

...


STD_IRC_SERVER(sINVITE)


{
  char *n,
       *h,
       *v;


if (n=splitn(&from), !from) from="*@*";
    if (v=splitw(&rest), ((rest)&&(*rest==':'))) rest++;


    if ((mt_ptr->c_ignore&IG_INVITE)==0)
     {
      char s[MAXHOSTLEN];


       FIXIT(from);
       sprintf (s, "%s!%s", n, from);
...

其中把from数据送给给固定的缓冲区时没有进行正确检查,攻击者可以伪造IRC服务器信息,发送恶意构建的INVITE命令可触发客户端coredump,精心构建INVITE命令数据可能导致以IRCit进程的权限在目标系统上执行任意指令。

<*来源:gobbles@hushmail.comgobbles@hushmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0100.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 不要使用IRCit irc客户端随意连接不可信IRC服务器。

厂商补丁:

Asymmetrica
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.asymmetrica.com/software/ircit/

浏览次数:3005
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障