首页 -> 安全研究

安全研究

安全漏洞
GNU Aspell堆栈缓冲区溢出漏洞

发布日期:2004-06-08
更新日期:2004-06-16

受影响系统:
GNU Aspell 0.50.5
描述:
BUGTRAQ  ID: 10497

Aspell是用于拼写检查的库。

Aspell包含的word-list-compress工具存在缓冲区溢出,本地攻击者可以利用此漏洞以当前用户进程权限在系统上执行任意指令。

word-list-compress提供压缩和解压wordlist的选项,当处理这些选项时对参数缺少充分缓冲区边界检查,如果每个字段超过256字节,就可能发生缓冲区溢出,精心构建wordlist可能以当前用户进程权限在系统上执行任意指令。

<*来源:Shaun Colley (shaunige@yahoo.co.uk
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108675120224531&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Shaun Colley (shaunige@yahoo.co.uk)提供了如下测试方法:

echo `perl -e 'print "a"x1000'` | word-list-compress c
echo `perl -e 'print "a"x1000'` | word-list-compress d

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 可采用如下临时补丁:

--- aspell-bug.patch ---
--- compress.orig.c    2004-06-08 16:37:00.000000000
+0100
+++ compress.c    2004-06-08 16:34:35.000000000 +0100
@@ -28,6 +28,9 @@

#endif

+int count;
+
+
void usage ()
{
   fputs("Compresses or uncompresses sorted word
lists.\n"     , stderr);
@@ -47,6 +50,7 @@
     *w++ = (char)(c);
   } while (c = getc(in), c != EOF && c > 32);
   *w = '\0';
+  count++;
   ungetc(c, in);
   if (c == EOF) return 0;
   else return 1;
@@ -69,6 +73,7 @@

     SETBIN (stdout);

+    while(count < 256) {
     while (get_word(stdin, cur)) {
       int i = 0;
       /* get the length of the prefix */
@@ -85,6 +90,7 @@
    prev = s2; cur = s1;
       }
     }
+    }
     return 0;

   } else if (argv[1][0] == 'd') {
@@ -100,8 +106,11 @@
       if (i == 0)
    i = getc(stdin);
       --i;  
-      while ((c = getc(stdin)) > 32)
+      while ((c = getc(stdin)) > 32 && count < 256) {

    cur[i++] = (char)c;
+    count++;
+    }
+      
       cur[i] = '\0';
       fputs(cur, stdout);
       putc('\n', stdout);
--- EOF ---

厂商补丁:

GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gnu.org

浏览次数:2799
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障