首页 -> 安全研究

安全研究

安全漏洞
ISDN4Linux ipppd 设备名本地格式串溢出漏洞

发布日期:2002-08-10
更新日期:2002-08-13

受影响系统:
isdn4linux isdn4linux 3.1 pre1
    - SuSE Linux 8.0 i386
    - SuSE Linux 7.3 i386
    - SuSE Linux 7.3
    - SuSE Linux 7.3 powerpc
    - SuSE Linux 7.3 sparc
不受影响系统:
isdn4linux isdn4linux 3.2 p1
描述:
BUGTRAQ  ID: 5437
CVE(CAN) ID: CVE-2002-0851

isdn4linux是一款免费开放源代码ISDN实现,包含多个程序用于ISDN维护和连接,可使用在Linux操作系统下。

isdn4linux的ippd程序对传递个syslog函数的参数缺少检查,本地攻击者可以利用这个漏洞进行格式字符串攻击并获取root权限。

ipppd程序默认以SETUID ROOT属性进行安装,并只允许'dialout'组的用户执行。由于将用户输入的无效设备名错误地作为格式串传递给syslog函数,本地攻击者可以提交恶意格式字符串作为参数而导致重写ipppd进程任意内存数据,精心构建提交数据可以以ROOT权限执行任意指令。

<*来源:GOBBLES (gobbles@hushmail.com
  
  链接:http://www.suse.com/de/support/security/2002_030_i4l.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 取消ipppd的suid root权限。
  # chmod u-s /usr/sbin/ipppd

* 只允许可信任用户在dialout组中。

厂商补丁:

S.u.S.E.
--------
S.u.S.E.已经为此发布了一个安全公告(SuSE-SA:2002:030)以及相应补丁:
SuSE-SA:2002:030:i4l
链接:http://www.suse.com/de/support/security/2002_030_i4l.html

补丁下载:

i386 Intel Platform:

SuSE-8.0
ftp://ftp.suse.com/pub/suse/i386/update/8.0/n1/i4l-2002.7.31-0.i386.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/i4l-2002.7.31-0.src.rpm

SuSE-7.3
ftp://ftp.suse.com/pub/suse/i386/update/7.3/n1/i4l-2002.7.23-0.i386.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/i4l-2002.7.23-0.src.rpm


Sparc Platform:

SuSE-7.3
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/n1/i4l-2002.7.23-0.sparc.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/i4l-2002.7.23-0.src.rpm


PPC Power PC Platform:

SuSE-7.3
ftp://ftp.suse.com/pub/suse/ppc/update/7.3/n1/i4l-2002.7.23-0.ppc.rpm
source rpm:
ftp://ftp.suse.com/pub/suse/ppc/update/7.3/zq1/i4l-2002.7.23-0.src.rpm



补丁安装方法:

用“rpm -Fhv file.rpm”命令安装文件。

浏览次数:3071
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障