安全研究

安全漏洞
MGetty呼叫ID名字过长缓冲区溢出漏洞

发布日期:2002-11-25
更新日期:2003-04-15

受影响系统:
mgetty mgetty 1.1.27
mgetty mgetty 1.1.26
mgetty mgetty 1.1.25
    - RedHat Linux 7.2
    - RedHat Linux 7.1
mgetty mgetty 1.1.28
    - RedHat Linux 8.0
    - RedHat Linux 7.3
不受影响系统:
mgetty mgetty 1.1.30
mgetty mgetty 1.1.29
描述:
BUGTRAQ  ID: 7303
CVE(CAN) ID: CVE-2002-1391

mgetty是一款getty的替代程序,用于数据和传真操作。

mgetty在处理呼叫名时缺少正确边界缓冲区检查,远程攻击者可以利用这个漏洞对mgetty进行缓冲区溢出攻击,可能以mgetty进程权限在系统上执行任意指令。

mgetty可以配置成以外部程序运行,来判断是否回答基于呼叫ID号信息的进入呼叫,如果呼叫名太长,就可以发生缓冲区溢出,精心构建呼叫名数据可能以mgetty进程权限在系统上执行任意指令。

<*来源:Red Hat Security Advisory
  
  链接:https://www.redhat.com/support/errata/RHSA-2003-036.html
*>

建议:
厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2003:036-01)以及相应补丁:
RHSA-2003:036-01:Updated mgetty packages available
链接:https://www.redhat.com/support/errata/RHSA-2003-036.html

补丁下载:

Red Hat Linux 7.1:

SRPMS:
ftp://updates.redhat.com/7.1/en/os/SRPMS/mgetty-1.1.30-0.7.src.rpm

i386:
ftp://updates.redhat.com/7.1/en/os/i386/mgetty-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/mgetty-sendfax-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/mgetty-voice-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/mgetty-viewfax-1.1.30-0.7.i386.rpm

Red Hat Linux 7.2:

SRPMS:
ftp://updates.redhat.com/7.2/en/os/SRPMS/mgetty-1.1.30-0.7.src.rpm

i386:
ftp://updates.redhat.com/7.2/en/os/i386/mgetty-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/mgetty-sendfax-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/mgetty-voice-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/mgetty-viewfax-1.1.30-0.7.i386.rpm

ia64:
ftp://updates.redhat.com/7.2/en/os/ia64/mgetty-1.1.30-0.7.ia64.rpm
ftp://updates.redhat.com/7.2/en/os/ia64/mgetty-sendfax-1.1.30-0.7.ia64.rpm
ftp://updates.redhat.com/7.2/en/os/ia64/mgetty-voice-1.1.30-0.7.ia64.rpm
ftp://updates.redhat.com/7.2/en/os/ia64/mgetty-viewfax-1.1.30-0.7.ia64.rpm

Red Hat Linux 7.3:

SRPMS:
ftp://updates.redhat.com/7.3/en/os/SRPMS/mgetty-1.1.30-0.7.src.rpm

i386:
ftp://updates.redhat.com/7.3/en/os/i386/mgetty-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/mgetty-sendfax-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/mgetty-voice-1.1.30-0.7.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/mgetty-viewfax-1.1.30-0.7.i386.rpm

Red Hat Linux 8.0:

SRPMS:
ftp://updates.redhat.com/8.0/en/os/SRPMS/mgetty-1.1.30-0.8.0.src.rpm

i386:
ftp://updates.redhat.com/8.0/en/os/i386/mgetty-1.1.30-0.8.0.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/mgetty-sendfax-1.1.30-0.8.0.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/mgetty-voice-1.1.30-0.8.0.i386.rpm
ftp://updates.redhat.com/8.0/en/os/i386/mgetty-viewfax-1.1.30-0.8.0.i386.rpm
可使用下列命令安装补丁:

rpm -Fvh [文件名]

mgetty
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

mgetty Upgrade mgetty1.1.30-Dec16.tar.gz
ftp://alpha.greenie.net/pub/mgetty/source/1.1/mgetty1.1.30-Dec16.tar.gz

浏览次数:3300
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障