XChat DNS命令字符过滤不当导致执行任意命令漏洞

漏洞信息详情

XChat DNS命令字符过滤不当导致执行任意命令漏洞

漏洞简介

xchat是一款免费开放源代码的IRC客户端,可运行在Unix、Linux和Microsoft Windows平台下。
xchat对来自IRC服务器上的响应没有正确过滤,可导致任意命令在运行xchat客户端系统上执行。
问题存在于/dns命令处理上,/dsn要解析某人的主机,需要发送\”/dns some_nick\”命令再执行\”\\%s \\%s\”,xchat通过commond/outbound.c文件中1474行的cmd_dns()函数处理执行\”\\%s \\%s\”:
{
sprintf (tbuf, \”/exec \\%s \\%s\”, prefs.dnsprogram, nick);
handle_command (tbuf, sess, 0, 0);
}
而在cmd_exec()函数1863行存在如下代码:
execl (\”/bin/sh\”, \”sh\”, \”-c\”, cmd, 0);
在执行cmd命令时没有过滤任意字符,可使服务器通过在DNS响应上追加\”;DISPLAY=localhost:0.0;xterm\” 等命令,当命令传递给execl的时候,就会变成\”host;DISPLAY=localhost:0.0;xterm\”传送给xchat端,而导致此命令在xchat端上执行。
要利用此漏洞需要两个条件:
* 你必须控制服务器进行响应。
* 客户端必须运行/dns命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在漏洞修补之前,不要使用/dns命令。
厂商补丁:
X-Chat
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.xchat.org/” target=”_blank”>
http://www.xchat.org/

参考网址

来源: BUGTRAQ
名称: 20020327 Xchat /dns command execution vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101725430425490&w=2

来源: BID
名称: 4376
链接:http://www.securityfocus.com/bid/4376

来源: REDHAT
名称: RHSA-2002:124
链接:http://www.redhat.com/support/errata/RHSA-2002-124.html

来源: REDHAT
名称: RHSA-2002:097
链接:http://www.redhat.com/support/errata/RHSA-2002-097.html

来源: MANDRAKE
名称: MDKSA-2002:051
链接:http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-051.php

来源: XF
名称: xchat-dns-execute-commands(8704)
链接:http://www.iss.net/security_center/static/8704.php

来源: CONECTIVA
名称: CLA-2002:526
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000526

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享