安全研究

安全漏洞
Snmppd远程格式串处理漏洞

发布日期:2005-04-26
更新日期:2005-04-26

受影响系统:
Snmppd Snmppd 0.4.5
Snmppd Snmppd 0.4.4
Snmppd Snmppd 0.4.3
Snmppd Snmppd 0.4.2
Snmppd Snmppd 0.4.1
Snmppd Snmppd 0.4
描述:
BUGTRAQ  ID: 13348

Snmppd是SNMP代理守护程序。

Snmppd中存在远程格式串漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。

起因是应用程序在调用syslog()函数时没有正确的过滤用户输入。

`/snmppd-0.4.5/snmppd/snmppd_util.c':
    --
        ...
    23  void snmppd_log(int level, char *fmt, va_list args)
    24  {
    25      char buffer[2048];
    26      vsnprintf(buffer, 2048, fmt, args);
    27      if (config.debug || config.nofork) {
        ...
    38      } else {
    39          if (level >= LOG_INFO) {
    40              syslog(level, buffer);
    41          }
    42      }
    43  }
        ...
    45  void log_error(char *fmt, ...)
    46  {
        ...
    50      snmppd_log(LOG_ERR, fmt, args);
        ...
    52  }
    53
    54  void log_info(char *fmt, ...)
    55  {
        ...
    59      snmppd_log(LOG_INFO, fmt, args);
        ...
    61  }
    62
    63  void log_debug(char *fmt, ...)
    64  {
        ...
    69          snmppd_log(LOG_DEBUG, fmt, args);
        ...
    72  }
    --
远程攻击者可以利用这个漏洞执行任意代码。

<*来源:dong-houn yoU (xploit@hackermail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111445342007407&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* --- snmppd_util.c    Thu Jul 11 18:52:34 2002
+++ patch/snmppd_util.c    Sat Mar  5 23:54:54 2005
@@ -37,7 +37,7 @@
    fputc('\n', stdout);
     } else {
    if (level >= LOG_INFO) {
-        syslog(level, buffer);
+        syslog(level, "%s", buffer);
    }
     }
}

厂商补丁:

Snmppd
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://slava.local.nsys.by/projects/snmppd/

浏览次数:3207
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障