安全研究

安全漏洞
AOL Instant Messenger Getfile屏幕名远程缓冲区溢出漏洞

发布日期:2003-10-15
更新日期:2003-10-22

受影响系统:
AOL Instant Messenger 5.2.3292
不受影响系统:
AOL Instant Messenger 5.5.3415 Beta
描述:
BUGTRAQ  ID: 8825
CVE(CAN) ID: CVE-2003-1503

AOL Instant Messenger是一款实时聊天程序。

AIM在处理"aim"协议执行"getfile"操作时缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞构建恶意URI,诱使AIM用户访问,可触发缓冲区溢出。

当AIM安装后,会安装"aim"协议处理器,这个协议允许通过包含"aim:operation?parameter"参数的任意WEB页来装载AIM。其中之一的操作称为"getfile",这个操作接收"screenname"参数,"getfile"操作用于从另一用户获得文件。当操作被调用时,用户会警告获得文件,如果用户点击OK文件就会正常发送,警告框可以通过选择"Don't ask me again!"来关闭。

其中在"screenname"参数处理上存在一个缓冲区溢出问题,提供超长字符串作为此参数数据,并诱使AIM用户处理,可能导致以用户权限在系统上执行任意指令。

<*来源:AngryB (angryb@digitalpranksters.com
  
  链接:http://www.digitalpranksters.com/advisories/aol/AIMProtocolBO.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

AngryB (angryb@digitalpranksters.com)提供了如下测试方法:

aim:getfile?screenname=[About 1130 chars]

建议:
厂商补丁:

AOL
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

AOL Instant Messenger 5.2.3292:

AOL Upgrade AIM 5.5.3415 Beta
http://www.aim.com/get_aim/win/win_beta.adp

浏览次数:3178
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障