Snmppd远程格式串处理漏洞
发布日期:2005-04-26
更新日期:2005-04-26
受影响系统:Snmppd Snmppd 0.4.5
Snmppd Snmppd 0.4.4
Snmppd Snmppd 0.4.3
Snmppd Snmppd 0.4.2
Snmppd Snmppd 0.4.1
Snmppd Snmppd 0.4
描述:
BUGTRAQ ID:
13348
Snmppd是SNMP代理守护程序。
Snmppd中存在远程格式串漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。
起因是应用程序在调用syslog()函数时没有正确的过滤用户输入。
`/snmppd-0.4.5/snmppd/snmppd_util.c':
--
...
23 void snmppd_log(int level, char *fmt, va_list args)
24 {
25 char buffer[2048];
26 vsnprintf(buffer, 2048, fmt, args);
27 if (config.debug || config.nofork) {
...
38 } else {
39 if (level >= LOG_INFO) {
40 syslog(level, buffer);
41 }
42 }
43 }
...
45 void log_error(char *fmt, ...)
46 {
...
50 snmppd_log(LOG_ERR, fmt, args);
...
52 }
53
54 void log_info(char *fmt, ...)
55 {
...
59 snmppd_log(LOG_INFO, fmt, args);
...
61 }
62
63 void log_debug(char *fmt, ...)
64 {
...
69 snmppd_log(LOG_DEBUG, fmt, args);
...
72 }
--
远程攻击者可以利用这个漏洞执行任意代码。
<*来源:dong-houn yoU (
xploit@hackermail.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=111445342007407&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* --- snmppd_util.c Thu Jul 11 18:52:34 2002
+++ patch/snmppd_util.c Sat Mar 5 23:54:54 2005
@@ -37,7 +37,7 @@
fputc('\n', stdout);
} else {
if (level >= LOG_INFO) {
- syslog(level, buffer);
+ syslog(level, "%s", buffer);
}
}
}
厂商补丁:
Snmppd
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://slava.local.nsys.by/projects/snmppd/浏览次数:3207
严重程度:0(网友投票)