WIDZ远程执行任意命令漏洞
发布日期:2003-08-23
更新日期:2003-08-29
受影响系统:WIDZ WIDZ 1.5
WIDZ WIDZ 1.0
描述:
BUGTRAQ ID:
8479
WIDZ是一款开放源代码的无线IDS。
WIDZ没有正确调用不安全的system()函数,远程攻击者可以利用这个漏洞以WIDZ进程权限在系统上执行任意命令。
WIDZ包含监视程序对访问接入点进行监视,它找到一个AP就会对配置文件中授权的AP列表进行比较,如果AP不包含在列表中,就会提示相应警告信息,如:
snifz0r widz # ./widz_apmon 1 eth1 monitor
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
unknown AP essid=cerebrum ap_mac=00:30:65:03:00:55
但是程序由于不安全调用system()函数,如果设置一个网络名为';/usr/bin/id; 的AP,就可能以root用户权限在系统上执行任意命令:
snifz0r widz # ./widz_apmon 1 eth1 monitor
unknown AP essid=
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
sh: -c: line 3: unexpected EOF while looking for matching `''
sh: -c: line 4: syntax error: unexpected end of file
<*来源:KF (
dotslash@snosoft.com)
链接:
http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0085.html
*>
建议:
厂商补丁:
WIDZ
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.loud-fat-bloke.co.uk/w80211.html浏览次数:7013
严重程度:1(网友投票)