首页 -> 安全研究

安全研究

安全漏洞
TCPDump ISAKMP标识负载远程整数溢出漏洞

发布日期:2004-03-30
更新日期:2004-04-06

受影响系统:
LBL tcpdump 3.8.1
LBL tcpdump 3.7.2
LBL tcpdump 3.7.1
LBL tcpdump 3.7
LBL tcpdump 3.5.2
LBL tcpdump 3.5 alpha
LBL tcpdump 3.5
LBL tcpdump 3.4a6
LBL tcpdump 3.4
LBL tcpdump 3.6.2
    - Conectiva Linux 8.0
    - Conectiva Linux 7.0
    - Conectiva Linux 6.0
    - Conectiva Linux 5.1
    - Conectiva Linux 5.0
    - Debian Linux 3.0
    - FreeBSD 4.3
    - FreeBSD 4.2
    - FreeBSD 4.1.1
    - FreeBSD 4.1
    - FreeBSD 4.0
    - Mandrake Linux Corporate Server 1.0.1
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - Mandrake Linux 7.2
    - Mandrake Linux 7.1
    - RedHat Linux 7.2
    - RedHat Linux 7.1
    - RedHat Linux 7.0
    - RedHat Linux 6.2
    - SuSE Linux 8.0
    - Trustix Secure Linux 1.5
    - Trustix Secure Linux 1.2
    - Trustix Secure Linux 1.1
不受影响系统:
LBL tcpdump 3.8.3
LBL tcpdump 3.8.2
描述:
BUGTRAQ  ID: 10004
CVE(CAN) ID: CVE-2004-0184

Tcpdump是一款监视网络通信和协议分析工具。

Tcpdump的ISAKMP包显示函数在处理标识负载(Identification payloads)时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击或以进程权限执行任意指令。

带有畸形标识负载的ISAKMP包,如果自报告(self-reported)负载长度比8小,在当字节序转换时会由于读取snap缓冲区之外的数据而引起TCPDUMP崩溃。问题存在于isakmp_id_print()函数的字节序转换中:

         if (sizeof(*p) < id.h.len)
            data = (u_char *)(p + 1);
         else
            data = NULL;
         len = ntohs(id.h.len) - sizeof(*p);

如果id.h.len等于256,那么len就会等于:

      ntohs(256) - sizeof(*p)

在i386架构上会变为负值,引起整数溢出。

<*来源:Rapid7
  
  链接:http://www.rapid7.com/advisories/R7-0017.html
*>

建议:
厂商补丁:

LBL
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

LBL Upgrade tcpdump-3.8.3.tar.gz
http://www.tcpdump.org/release/tcpdump-3.8.3.tar.gz

Trustix
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Trustix Upgrade libpcap-0.8.2-1tr.i586.rpm
ftp://ftp.trustix.org/pub/trustix/updates/1.5/rpms/libpcap-0.8.2-1tr.i586.rpm

Trustix Upgrade tcpdump-3.8.2-1tr.i586.rpm
ftp://ftp.trustix.org/pub/trustix/updates/1.5/rpms/tcpdump-3.8.2-1tr.i586.rpm

浏览次数:3397
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障