安全研究

安全漏洞
WIDZ远程执行任意命令漏洞

发布日期:2003-08-23
更新日期:2003-08-29

受影响系统:
WIDZ WIDZ 1.5
WIDZ WIDZ 1.0
描述:
BUGTRAQ  ID: 8479

WIDZ是一款开放源代码的无线IDS。

WIDZ没有正确调用不安全的system()函数,远程攻击者可以利用这个漏洞以WIDZ进程权限在系统上执行任意命令。

WIDZ包含监视程序对访问接入点进行监视,它找到一个AP就会对配置文件中授权的AP列表进行比较,如果AP不包含在列表中,就会提示相应警告信息,如:

snifz0r widz # ./widz_apmon 1 eth1 monitor
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55

但是程序由于不安全调用system()函数,如果设置一个网络名为';/usr/bin/id; 的AP,就可能以root用户权限在系统上执行任意命令:

snifz0r widz # ./widz_apmon 1 eth1 monitor
unknown AP essid=
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
sh: -c: line 3: unexpected EOF while looking for matching `''
sh: -c: line 4: syntax error: unexpected end of file

<*来源:KF (dotslash@snosoft.com
  
  链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0085.html
*>

建议:
厂商补丁:

WIDZ
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.loud-fat-bloke.co.uk/w80211.html

浏览次数:7013
严重程度:1(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障