EZNE.NET Ezboard 2000远程缓冲溢出漏洞

漏洞信息详情

EZNE.NET Ezboard 2000远程缓冲溢出漏洞

漏洞简介

Ezboard 2000是一个基于web的BBS。它可以运行在Linux系统上。
Ezboard 1.27中所带的某些CGI程序存在可被远程利用的缓冲区溢出漏洞。
在一些CGI程序里,用户提供的数据用sprintf写到静态数组里。超大的用户数据可以溢出数组,并且覆盖内存中邻近堆的地址。如果返回指针被覆盖,那么受影响进程可以执行任意的代码。
其中脚本ezboard.cgi, ezman.cgi, ezadmin.cgi存在这个漏洞。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* Jin Ho You (jhyou@chonnam.chonnam.ac.kr)提供了如下补丁程序来修复Linux x86下EasyBoard 2000的二进制程序:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~ cut here ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

#!/usr/bin/perl

# ezboard-fix.pl

#

# EasyBoard 2000 Buffer Overflow Vulnerability Fix for x86 Linux version

#

# Run this program in the directory where ezboard.cgi exists.

#

# Programmed by Jin Ho You, jhyou@chonnam.chonnam.ac.kr, 2002/02/11

LOOP:

for $cgi_file (“ezboard.cgi”,”ezadmin.cgi”, “ezman.cgi”) {

if (! -e $cgi_file) {

print “$cgi_file does not exist.\n”;

next LOOP;

}

$cgi_content=`cat $cgi_file`;

if (index($cgi_content, “EasyBoard 2000”) == -1 ||

index($cgi_content, “ld-linux.so”) == -1) {

print “$cgi_file is not EasyBoard 2000 for x86 Linux.\n”;

next LOOP;

}

@obj_header = split(‘ ‘, `objdump -h $cgi_file | grep rodata`);

$moff_section = hex($obj_header[3]);

$foff_section = hex($obj_header[5]);

$foff_fmtstr = index($cgi_content, “–%s”);

$moff_fmtstr = $moff_section + $foff_fmtstr – $foff_section;

$foff_push = index($cgi_content, pack(“V”,$moff_fmtstr));

if ($foff_push == -1) {

print “$cgi_file is already fixed!\n”;

next LOOP;

}

printf “$cgi_file: ‘–%%s’ = 0x%08x, push ‘–%%s’ = 0x%08x\n”,

$foff_fmtstr, $foff_push;

open(CGI, “+<$cgi_file”) or die “cannot open $cgi_file: $!”;

seek(CGI, $foff_fmtstr + 17, SEEK_SET);

print CGI “–%.200s”;

seek(CGI, $foff_push, SEEK_SET);

print CGI pack(“V”, $moff_fmtstr + 17);

close(CGI);

}

~~~~~~~~~~~~~~~~~~~~~~~~~~~~ cut here ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
厂商补丁:
EZNE.net
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://ezne.net/” target=”_blank”>
http://ezne.net/

参考网址

来源: BID
名称: 4068
链接:http://www.securityfocus.com/bid/4068

来源: XF
名称: ezboard-bbs-contenttype-bo(8162)
链接:http://www.iss.net/security_center/static/8162.php

来源: BUGTRAQ
名称: 20020211 EasyBoard 2000 Remote Buffer Overflow Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101345069220199&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享