漏洞信息详情
EFingerD反向解析缓冲溢出漏洞
- CNNVD编号:CNNVD-200208-180
- 危害等级: 超危
- CVE编号:
CVE-2002-0423
- 漏洞类型:
未知
- 发布时间:
2002-03-06
- 威胁类型:
远程
- 更新时间:
2005-05-02
- 厂 商:
efingerd - 漏洞来源:
Spybreak※ spybreak… -
漏洞简介
EfingerD是一款免费的开放源代码的finger守护程序,使用在Linux操作系统下。
EfingerD在处理域信息中没有正确的处理,可导致缓冲溢出。
当主机连接到finger守护程序的时候,EfingerD默认从连接主机的IP地址中获取域信息并尝试进行解析,但是,如果主机名字超过100字节以上,就会发生缓冲溢出,可导致堆栈变量被覆盖,包括返回地址信息等,存在以efingerd的权利执行任意代码的可能。
问题存在于如下代码中:
static char *lookup_addr (struct in_addr in)
{
static char addr[100];
struct hostent *he;
if (resolve_addr) {
he = gethostbyaddr ((char *)&in, sizeof(struct
in_addr),AF_INET);
if (he == NULL)
strcpy(addr, inet_ntoa(in));
else
strcpy(addr, he->h_name);
}
else
strcpy (addr, inet_ntoa (in));
return addr;
}
在处理strcpy函数中没有很好的进行边界检查。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 关闭EfingerD守护程序服务。
* 对EfingerD守护程序进行访问控制,确信只有合法用户能够访问。
厂商补丁:
efingerd
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://melkor.dnp.fmph.uniba.sk/~garabik/efingerd.html” target=”_blank”>
http://melkor.dnp.fmph.uniba.sk/~garabik/efingerd.html
参考网址
来源: XF
名称: efingerd-reverse-lookup-bo(8380)
链接:http://www.iss.net/security_center/static/8380.php
来源: BID
名称: 4239
链接:http://www.securityfocus.com/bid/4239
来源: melkor.dnp.fmph.uniba.sk
链接:http://melkor.dnp.fmph.uniba.sk/~garabik/efingerd/efingerd_1.5.tar.gz
来源: BUGTRAQ
名称: 20020306 efingerd remote buffer overflow and a dangerous feature
链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0050.html