安全研究
安全漏洞
GNU GNATS Syslog()远程格式串漏洞
发布日期:2004-06-25
更新日期:2004-07-01
受影响系统:GNU GNATS 4.0
GNU GNATS 3.2
GNU GNATS 3.14b
GNU GNATS 3.113.1_6
GNU GNATS 3.113.1
GNU GNATS 3.113
GNU GNATS 3.002
描述:
BUGTRAQ ID:
10609
CVE(CAN) ID:
CVE-2004-0623
GNATS是一款GNU漏洞、缺陷跟踪系统。
GNU GNATS的日志记录函数中存在格式串问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。
问题存在与如下代码中:
----------------------
gnats-4.0\gnats\misc.c
#ifdef HAVE_SYSLOG_H
case SYSLOG:
syslog (severity, buf);
break;
#endif
----------------------
syslog()函数对输入缺少充分过滤,提交恶意的格式串数据可读或写任意内存位置,精心构建提交数据可能以进程权限执行任意指令。
<*来源:Khan Shirani (
khan_shirani@yahoo.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=108820000823191&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在gnats/misc.c中把如下行:
syslog (severity, buf);
更改为:
syslog (severity, "%s", buf);
厂商补丁:
GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.gnu.org/software/gnats/浏览次数:2419
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |