Kismet ESSID远程命令执行漏洞

漏洞信息详情

Kismet ESSID远程命令执行漏洞

漏洞简介

Kismet是一款由Kismet开发组维护的免费开放源代码802.11b 网络嗅探程序。
Kismet对用户提交的数据缺少正确充分的过滤,可导致远程攻击者以Kismet进程的权限在系统上执行任意命令。
问题存在kismet_curses.cc: SayText(festival, text);代码中,直接传递text数据并由下列调用:
kismet_server.cc: snprintf(snd_call, 1024, \”echo \’\'(SayText \\”\\%s\\”)\’\’ | \\%s &\”, text.c_str(),
kismet_server.cc: SayText(festival, text);
kismet_curses.cc:void SayText(string player, string text) {
kismet_curses.cc: snprintf(snd_call, 1024, \”echo \’\'(SayText \\”\\%s\\”)\’\’ | \\%s >/dev/null 2>/dev/null &\”, text.c_str())
由于对text内容缺少检查,就可以导致攻击者嵌入任意命令到text数据中,当其他函数调用时以kismet进程的权限执行任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。
厂商补丁:
Kismet Project
————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Kismet Project Kismet 2.2:

Kismet Project Upgrade kismet-2.2.2.tar.gz

http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz” target=”_blank”>
http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz

Kismet Project Kismet 2.2.1:

Kismet Project Upgrade kismet-2.2.2.tar.gz

http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz” target=”_blank”>
http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz

参考网址

来源: BID
名称: 4883
链接:http://www.securityfocus.com/bid/4883

来源: XF
名称: kismet-saytext-command-execution(9213)
链接:http://www.iss.net/security_center/static/9213.php

来源: www.kismetwireless.net
链接:http://www.kismetwireless.net/CHANGELOG

来源: VULN-DEV
名称: 20020529 New Kismet Packages available – SayText() and suid kismet_server issues
链接:http://marc.theaimsgroup.com/?l=vuln-dev&m=102269718506080&w=2

来源: BUGTRAQ
名称: 20020528 New Kismet Packages available – SayText() and suid kismet_server issues
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0259.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享