安全研究

安全漏洞
GNU GNATS Syslog()远程格式串漏洞

发布日期:2004-06-25
更新日期:2004-07-01

受影响系统:
GNU GNATS 4.0
GNU GNATS 3.2
GNU GNATS 3.14b
GNU GNATS 3.113.1_6
GNU GNATS 3.113.1
GNU GNATS 3.113
GNU GNATS 3.002
描述:
BUGTRAQ  ID: 10609
CVE(CAN) ID: CVE-2004-0623

GNATS是一款GNU漏洞、缺陷跟踪系统。

GNU GNATS的日志记录函数中存在格式串问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。

问题存在与如下代码中:

----------------------
gnats-4.0\gnats\misc.c

#ifdef HAVE_SYSLOG_H
case SYSLOG:
syslog (severity, buf);
break;
#endif
----------------------

syslog()函数对输入缺少充分过滤,提交恶意的格式串数据可读或写任意内存位置,精心构建提交数据可能以进程权限执行任意指令。

<*来源:Khan Shirani (khan_shirani@yahoo.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108820000823191&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在gnats/misc.c中把如下行:

syslog (severity, buf);

更改为:

syslog (severity, "%s", buf);

厂商补丁:

GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gnu.org/software/gnats/

浏览次数:2419
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障