安全研究
安全漏洞
SheerDNS CNAME本地缓冲区溢出漏洞
发布日期:2003-04-14
更新日期:2003-04-21
受影响系统:SheerDNS SheerDNS 1.0
不受影响系统:SheerDNS SheerDNS 1.0.1
描述:
BUGTRAQ ID:
7335
SheerDNS是一款可替代主流DNS服务程序的系统,通过把每个记录存储在问中,更新记录不需要sheerdns进程重新启动,更新快速。
SheerDNS当构建对CNAME查询的应答时缺少正确的边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以SheerDNS进程权限在系统上执行任意指令。
当回答一个CNAME请求,SheerDNS构建应答中存在一个缓冲区溢出,问题存在于sheerdns.c的385行:
strcpy ((char *) query, lookup_results[0]);
query在堆栈中是一个256字节的缓冲区,而lookup_results[0]可以最高有1024字节大小,lookup_results值从文件中获得,如果本地攻击者构建恶意文件,并执行SheerDNS去读取,就可以触发缓冲区溢出,可能造成拒绝服务或以SheerDNS进程权限在系统上执行任意指令。
这可以结合另一个SheerDNS目录遍历漏洞来触发。
<*来源:Jedi/Sector One (j@pureftpd.org)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105033706014908&w=2
*>
建议:
厂商补丁:
SheerDNS
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
SheerDNS Upgrade sheerdns-1.0.1.tar.gz
http://threading.2038bug.com/sheerdns/sheerdns-1.0.1.tar.gz浏览次数:3734
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |