PLD Software Ebola远程缓冲区溢出漏洞
发布日期:2003-12-05
更新日期:2003-12-10
受影响系统:Paul L Daniels Ebola 0.1.4
不受影响系统:Paul L Daniels Ebola 0.1.5
描述:
BUGTRAQ ID:
9156
Ebola是一款病毒扫描守护程序。
Ebola守护程序在验证不成功时记录消息时缺少正确缓冲区边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。
问题存在于ebola.c的handle_PASS()函数中:
char outstr[100];
...
if (passwd) {
if (PASS_authenticate(username, passwd) == _PASS_OK) {
sprintf(outstr,"PASS NOT ACCEPTED for user \"%s\",
pass \"%s\".\n",username,passwd);
...
当验证不通过时,生成错误消息时没有正确进行边界缓冲区检查,因此提交不正确的验证信息可触发缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。
<*来源:Secure Network Operations, Inc (
research@secnetops.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=107064873707328&w=2
*>
建议:
厂商补丁:
Paul L Daniels
--------------
目前厂商已经最新版本的软件中修复了这个安全问题,请到厂商的主页下载:
Paul L Daniels Upgrade ebola-0.1.5.tar.gz
http://pldaniels.com/ebola/ebola-0.1.5.tar.gz浏览次数:2594
严重程度:0(网友投票)