首页 -> 安全研究

安全研究

安全漏洞
ISC INN控制消息处理缓冲区溢出漏洞

发布日期:2004-01-08
更新日期:2004-01-13

受影响系统:
ISC INN 2.3.3
ISC INN 2.3.1
ISC INN 2.3
ISC INN 2.2.3
ISC INN 2.2.2
ISC INN 2.2.1
ISC INN 2.2
ISC INN 2.1
ISC INN 2.0
ISC INN 2.4.0
    - Debian Linux 3.0
    - FreeBSD 5.0
    - FreeBSD 4.7
    - FreeBSD 4.6.1
    - FreeBSD 4.6
    - Mandrake Linux 9.2
    - Mandrake Linux 9.1
    - RedHat Linux 9.0
    - RedHat Linux 8.0
    - RedHat Linux 7.3
    - SuSE Linux 9.0
    - SuSE Linux 8.2
    - SuSE Linux 8.1
不受影响系统:
ISC INN 2.4.1
描述:
BUGTRAQ  ID: 9382
CVE(CAN) ID: CVE-2004-0045

Internet Software Consortium (ISC) Internet News (INN)是一款强大的Usenet系统,包括NNTP服务器和新闻阅读服务器,可使用在大多数UNIX操作系统下,包括Linux。

ISC INN的控制消息处理代码中存在一个问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以innd进程权限在系统上执行任意指令。

由于innd设计成在绑定119端口后就丢弃root权限,因此成功利用此漏洞只能以news用户权限在系统上执行任意指令。目前没有详细漏洞细节提供。

<*来源:OpenPKG Security Advisory
  
  链接:http://www.securityfocus.com/advisories/6220
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 采用如下补丁:

--- inn-2.4.0/innd/art.c.orig 2003-05-04 15:10:14.000000000 -0700
+++ inn-2.4.0/innd/art.c 2004-01-07 15:25:08.000000000 -0800
@@ -1773,7 +1773,7 @@
bool
ARTpost(CHANNEL *cp)
{
- char *p, **groups, ControlWord[SMBUF], tmpbuff[32], **hops;
+ char *p, **groups, ControlWord[SMBUF], **hops, *controlgroup;
int i, j, *isp, hopcount, oerrno, canpost;
NEWSGROUP *ngp, **ngptr;
SITE *sp;
@@ -2185,9 +2185,10 @@
* or control. */
if (IsControl && Accepted && !ToGroup) {
ControlStore = true;
- FileGlue(tmpbuff, "control", '.', ControlWord);
- if ((ngp = NGfind(tmpbuff)) == NULL)
+ controlgroup = concat("control.", ControlWord, (char *) 0);
+ if ((ngp = NGfind(controlgroup)) == NULL)
ngp = NGfind(ARTctl);
+ free(controlgroup);
ngp->PostCount = 0;
ngptr = GroupPointers;
*ngptr++ = ngp;

厂商补丁:

ISC
---
ISC INN 2.4.1不存在此漏洞,建议用户下载使用:

http://www.isc.org/products/INN/

OpenPKG已经提供补丁程序,建议用户按照如下方法升级:

  $ ftp ftp.openpkg.org
  ftp> bin
  ftp> cd release/1.3/UPD
  ftp> get inn-2.4.0-1.3.1.src.rpm
  ftp> bye
  $ <prefix>/bin/rpm -v --checksig inn-2.4.0-1.3.1.src.rpm
  $ <prefix>/bin/rpm --rebuild inn-2.4.0-1.3.1.src.rpm
  $ su -
  # <prefix>/bin/rpm -Fvh <prefix>/RPM/PKG/inn-2.4.0-1.3.1.*.rpm

浏览次数:3096
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障