漏洞信息详情
SWSoft ASPSeek搜索引擎s.cgi远程溢出漏洞
- CNNVD编号:CNNVD-200106-176
- 危害等级: 高危
- CVE编号:
CVE-2001-0476
- 漏洞类型:
边界条件错误
- 发布时间:
2001-03-20
- 威胁类型:
远程
- 更新时间:
2006-06-15
- 厂 商:
swsoft - 漏洞来源:
Neil K※ neilk@alld… -
漏洞简介
Aspseek搜索引擎是用C/C++开发的搜索引擎,使用MySQL数据库存储数据。
它所带的一个CGI程序:s.cgi中存在多个缓冲区溢出漏洞,攻击者可能远程执行任意代码。
有问题的代码部分如下:
1. c.cpp:
int search(char *exe, char *arg) {
==>
if ((env = getenv(\”QUERY_STRING\”)))
{
strcpy(query_string, env);
….
}
<==
}
这里query_string的定义为:
query_string[STRSIZ] = query_string[4 x 1024]
攻击者必须提供至少10272字节才能溢出成功,因此对于某些限制了URL长度的Web Server(例如apache,只允许8190字节长的URL),远程攻击是无用的。
2. emplates.cpp:
int CCgiQuery::ParseCgiQuery(char* query, char* templ) {
==>
else if ((!STRNCMP(token, \”tmpl=\”))
{
char* tmpl = token + 5;
char tmplu[2000];
sprintf(tmplu, \”&tmpl=\\%s\”, tmpl);
….
}
<==
}
这里是一个典型的缓冲区溢出,攻击者只需提供5148字节数据就可覆盖堆栈中的返回地址,因此远程攻击是可行的。
漏洞公告
厂商补丁:
SWSoft
——
目前厂商已经发布了1.0.4版以修复这个安全问题,请到厂商的主页下载:
http://www.sw-soft.com/trial/aspseek/1.0.4/aspseek-1.0.4.tar.gz” target=”_blank”>
http://www.sw-soft.com/trial/aspseek/1.0.4/aspseek-1.0.4.tar.gz
参考网址
来源: XF
名称: aspseek-scgi-bo
链接:http://xforce.iss.net/static/6248.php
来源: www.aspseek.org
链接:http://www.aspseek.org/changes.html
来源: BID
名称: 2492
链接:http://www.securityfocus.com/bid/2492
来源: BUGTRAQ
名称: 20010318 Aspseek Buffer Overflow
链接:http://archives.neohapsis.com/archives/bugtraq/2001-03/0233.html