首页 -> 安全研究

安全研究

安全漏洞
SSLTelnetd远程syslog格式串处理漏洞

发布日期:2004-07-09
更新日期:2004-07-14

受影响系统:
SSLtelnetd Secure Telnet 0.13-1
描述:
BUGTRAQ  ID: 10684
CVE(CAN) ID: CVE-2004-0640

SSLtelnetd是一款加密通信的telnetd替代品。

SSLtelnet包含一个格式串问题,远程攻击者可以利用这个漏洞以SSLtelnetd进程权限在系统上执行任意指令。

问题存在于telnetd.c中,其中530行调用的syslog()函数对参数没有任何过滤:

SSL_set_verify(ssl_con,ssl_verify_flag,NULL);
    if (SSL_accept(ssl_con) <= 0) {        static char errbuf[1024];
        sprintf(errbuf,"SSL_accept error %s\n",         ERR_error_string(ERR_get_error(),NULL));
        syslog(LOG_WARNING, errbuf);  // vulnerable call
        BIO_printf(bio_err,errbuf);
        /* go to sleep to make sure we are noticed */        sleep(10);        SSL_free(ssl_con);
        _exit(1);    } else {        ssl_active_flag=1;    }
        
提交格式串数据可能破坏内存结构,精心构建提交数据可能以SSLtelnetd进程权限在系统上执行任意指令。

<*来源:iDEFENSE Security Advisory (labs@idefense.com
  
  链接:http://www.idefense.com/application/poi/display?id=114&type=vulnerabilities&flashstatus=true
*>

建议:
厂商补丁:

SSLtelnetd
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.freebsd.org/ports/security.html

浏览次数:2889
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障