Tcpdump AFS 有符号整数缓冲区溢出漏洞

漏洞信息详情

Tcpdump AFS 有符号整数缓冲区溢出漏洞

漏洞简介

CVE(CAN) ID: CAN-2001-1279

tcpdump是一个免费的,用来实时分析网络通信的软件。

FreeBSD 4.x的tcpdump版本存在一个可溢出的缓冲区。由于AFS RPC数据包解码的串长度

处理错误,远程用户可以使缓冲区溢出,造成本地tcpdump进程崩溃。

问题主要是因为某个长度域开始是作为一个有符号的整数处理,后来在传递给其他函数时

又将其作为无符号整数处理。这就可能导致一个缓冲区溢出发生。

如果攻击者小心地构造发送数据,攻击者也可能以运行tcpdump用户的权限(往往是root

权限)执行任意代码。

漏洞公告

临时解决办法

不要在可能有来自不可信来源数据包的网络环境中使用受影响的tcpdump版本。

厂商补丁:

FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-01:48.tcpdump)和相应的补丁。

您可以在下列地址看到安全公告的详细内容:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01_48.tcpdump.asc

补丁下载:

对于修正日期(2001-07-09)前发布的FreeBSD 4.x系统:

从下列网站下载补丁:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:48/tcpdump-4.x.patch

# cd /usr/src/contrib/tcpdump

# patch -p < /path/to/patch

# cd /usr/src/usr.sbin/tcpdump

# make depend && make all install

参考网址

来源:US-CERT Vulnerability Note: VU#797201
名称: VU#797201
链接:http://www.kb.cert.org/vuls/id/797201

来源: REDHAT
名称: RHSA-2001:089
链接:http://www.redhat.com/support/errata/RHSA-2001-089.html

来源: BID
名称: 3065
链接:http://www.securityfocus.com/bid/3065

来源: MANDRAKE
名称: MDKSA-2002:032
链接:http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-032.php

来源: XF
名称: tcpdump-afs-rpc-bo(7006)
链接:http://www.iss.net/security_center/static/7006.php

来源: CONECTIVA
名称: CLA-2002:480
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000480

来源: FREEBSD
名称: FreeBSD-SA-01:48
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc

来源: CALDERA
名称: CSSA-2002-025.0
链接:ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-025.0.txt

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享