首页 -> 安全研究

安全研究

安全漏洞
xdm/kdm/wdm 存在缓冲区溢出漏洞

发布日期:2000-06-22
更新日期:2000-06-23

受影响系统:

KDE KDE 2.0 BETA
KDE KDE 1.2
   - S.u.S.E. Linux 6.4
KDE KDE 1.1.2
   - MandrakeSoft Linux Mandrake 7.0
   - Caldera OpenLinux 2.3
KDE KDE 1.1.1
KDE KDE 1.1
Open Group X 11.0R6.x
Wings wdm 1.2
XFree86 X11R6 4.0
XFree86 X11R6 3.3.x
   - RedHat Linux 6.x

   
描述:

xdm以及kdm,wdm的xdmcp.c中有个send_failed()函数将主机名拷贝到一个固定大小的
buffer中,但没有检查要拷贝的字符串长度。攻击者可能远程进行溢出攻击,或使xdm
崩溃。

有问题的代码部分如下:
[...]
static char buf[256];
[...]
sprintf (buf, "Session %d failed for display %s: %s",
(int)sessionID, name, reason);

攻击者可能通过控制或者欺骗DNS服务器,将发起攻击的主机IP的解析为包含可执行代码
的域名,将可能远程获取root访问权限。(xdm通常是以root身份运行)

<* 来源: Chris Evans <chris@ferret.lmh.ox.ac.uk> *>






建议:

禁止XDMCP监听端口

浏览次数:6846
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障