安全研究

安全漏洞
PLD Software Ebola远程缓冲区溢出漏洞

发布日期:2003-12-05
更新日期:2003-12-10

受影响系统:
Paul L Daniels Ebola 0.1.4
不受影响系统:
Paul L Daniels Ebola 0.1.5
描述:
BUGTRAQ  ID: 9156

Ebola是一款病毒扫描守护程序。

Ebola守护程序在验证不成功时记录消息时缺少正确缓冲区边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。

问题存在于ebola.c的handle_PASS()函数中:

char outstr[100];
...
if (passwd) {
   if (PASS_authenticate(username, passwd) == _PASS_OK) {
    sprintf(outstr,"PASS NOT ACCEPTED for user \"%s\",
        pass \"%s\".\n",username,passwd);
...

当验证不通过时,生成错误消息时没有正确进行边界缓冲区检查,因此提交不正确的验证信息可触发缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。

<*来源:Secure Network Operations, Inc (research@secnetops.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107064873707328&w=2
*>

建议:
厂商补丁:

Paul L Daniels
--------------
目前厂商已经最新版本的软件中修复了这个安全问题,请到厂商的主页下载:

Paul L Daniels Upgrade ebola-0.1.5.tar.gz
http://pldaniels.com/ebola/ebola-0.1.5.tar.gz

浏览次数:2594
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障