安全研究
安全漏洞
xdm/kdm/wdm 存在缓冲区溢出漏洞
发布日期:2000-06-22
更新日期:2000-06-23
受影响系统:
KDE KDE 2.0 BETA
KDE KDE 1.2
- S.u.S.E. Linux 6.4
KDE KDE 1.1.2
- MandrakeSoft Linux Mandrake 7.0
- Caldera OpenLinux 2.3
KDE KDE 1.1.1
KDE KDE 1.1
Open Group X 11.0R6.x
Wings wdm 1.2
XFree86 X11R6 4.0
XFree86 X11R6 3.3.x
- RedHat Linux 6.x
描述:
xdm以及kdm,wdm的xdmcp.c中有个send_failed()函数将主机名拷贝到一个固定大小的
buffer中,但没有检查要拷贝的字符串长度。攻击者可能远程进行溢出攻击,或使xdm
崩溃。
有问题的代码部分如下:
[...]
static char buf[256];
[...]
sprintf (buf, "Session %d failed for display %s: %s",
(int)sessionID, name, reason);
攻击者可能通过控制或者欺骗DNS服务器,将发起攻击的主机IP的解析为包含可执行代码
的域名,将可能远程获取root访问权限。(xdm通常是以root身份运行)
<* 来源: Chris Evans <chris@ferret.lmh.ox.ac.uk> *>
建议:
禁止XDMCP监听端口
浏览次数:6889
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |