SSLTelnetd远程syslog格式串处理漏洞
发布日期:2004-07-09
更新日期:2004-07-14
受影响系统:SSLtelnetd Secure Telnet 0.13-1
描述:
BUGTRAQ ID:
10684
CVE(CAN) ID:
CVE-2004-0640
SSLtelnetd是一款加密通信的telnetd替代品。
SSLtelnet包含一个格式串问题,远程攻击者可以利用这个漏洞以SSLtelnetd进程权限在系统上执行任意指令。
问题存在于telnetd.c中,其中530行调用的syslog()函数对参数没有任何过滤:
SSL_set_verify(ssl_con,ssl_verify_flag,NULL);
if (SSL_accept(ssl_con) <= 0) { static char errbuf[1024];
sprintf(errbuf,"SSL_accept error %s\n", ERR_error_string(ERR_get_error(),NULL));
syslog(LOG_WARNING, errbuf); // vulnerable call
BIO_printf(bio_err,errbuf);
/* go to sleep to make sure we are noticed */ sleep(10); SSL_free(ssl_con);
_exit(1); } else { ssl_active_flag=1; }
提交格式串数据可能破坏内存结构,精心构建提交数据可能以SSLtelnetd进程权限在系统上执行任意指令。
<*来源:iDEFENSE Security Advisory (
labs@idefense.com)
链接:
http://www.idefense.com/application/poi/display?id=114&type=vulnerabilities&flashstatus=true
*>
建议:
厂商补丁:
SSLtelnetd
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.freebsd.org/ports/security.html浏览次数:2889
严重程度:0(网友投票)