EFingerD反向解析缓冲溢出漏洞

漏洞信息详情

EFingerD反向解析缓冲溢出漏洞

漏洞简介

EfingerD是一款免费的开放源代码的finger守护程序,使用在Linux操作系统下。
EfingerD在处理域信息中没有正确的处理,可导致缓冲溢出。
当主机连接到finger守护程序的时候,EfingerD默认从连接主机的IP地址中获取域信息并尝试进行解析,但是,如果主机名字超过100字节以上,就会发生缓冲溢出,可导致堆栈变量被覆盖,包括返回地址信息等,存在以efingerd的权利执行任意代码的可能。
问题存在于如下代码中:
static char *lookup_addr (struct in_addr in)
{
static char addr[100];
struct hostent *he;
if (resolve_addr) {
he = gethostbyaddr ((char *)&in, sizeof(struct
in_addr),AF_INET);
if (he == NULL)
strcpy(addr, inet_ntoa(in));
else
strcpy(addr, he->h_name);
}
else
strcpy (addr, inet_ntoa (in));
return addr;
}
在处理strcpy函数中没有很好的进行边界检查。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭EfingerD守护程序服务。

* 对EfingerD守护程序进行访问控制,确信只有合法用户能够访问。
厂商补丁:
efingerd
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://melkor.dnp.fmph.uniba.sk/~garabik/efingerd.html” target=”_blank”>
http://melkor.dnp.fmph.uniba.sk/~garabik/efingerd.html

参考网址

来源: XF
名称: efingerd-reverse-lookup-bo(8380)
链接:http://www.iss.net/security_center/static/8380.php

来源: BID
名称: 4239
链接:http://www.securityfocus.com/bid/4239

来源: melkor.dnp.fmph.uniba.sk
链接:http://melkor.dnp.fmph.uniba.sk/~garabik/efingerd/efingerd_1.5.tar.gz

来源: BUGTRAQ
名称: 20020306 efingerd remote buffer overflow and a dangerous feature
链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0050.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享