漏洞信息详情
Kismet ESSID远程命令执行漏洞
- CNNVD编号:CNNVD-200210-068
- 危害等级: 高危
- CVE编号:
CVE-2002-0904
- 漏洞类型:
未知
- 发布时间:
2002-05-29
- 威胁类型:
远程
- 更新时间:
2006-09-20
- 厂 商:
kismet - 漏洞来源:
KF dotslash@snosof… -
漏洞简介
Kismet是一款由Kismet开发组维护的免费开放源代码802.11b 网络嗅探程序。
Kismet对用户提交的数据缺少正确充分的过滤,可导致远程攻击者以Kismet进程的权限在系统上执行任意命令。
问题存在kismet_curses.cc: SayText(festival, text);代码中,直接传递text数据并由下列调用:
kismet_server.cc: snprintf(snd_call, 1024, \”echo \’\'(SayText \\”\\%s\\”)\’\’ | \\%s &\”, text.c_str(),
kismet_server.cc: SayText(festival, text);
kismet_curses.cc:void SayText(string player, string text) {
kismet_curses.cc: snprintf(snd_call, 1024, \”echo \’\'(SayText \\”\\%s\\”)\’\’ | \\%s >/dev/null 2>/dev/null &\”, text.c_str())
由于对text内容缺少检查,就可以导致攻击者嵌入任意命令到text数据中,当其他函数调用时以kismet进程的权限执行任意命令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Kismet Project
————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Kismet Project Kismet 2.2:
Kismet Project Upgrade kismet-2.2.2.tar.gz
http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz” target=”_blank”>
http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz
Kismet Project Kismet 2.2.1:
Kismet Project Upgrade kismet-2.2.2.tar.gz
http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz” target=”_blank”>
http://www.kismetwireless.net/code/kismet-2.2.2.tar.gz
参考网址
来源: BID
名称: 4883
链接:http://www.securityfocus.com/bid/4883
来源: XF
名称: kismet-saytext-command-execution(9213)
链接:http://www.iss.net/security_center/static/9213.php
来源: www.kismetwireless.net
链接:http://www.kismetwireless.net/CHANGELOG
来源: VULN-DEV
名称: 20020529 New Kismet Packages available – SayText() and suid kismet_server issues
链接:http://marc.theaimsgroup.com/?l=vuln-dev&m=102269718506080&w=2
来源: BUGTRAQ
名称: 20020528 New Kismet Packages available – SayText() and suid kismet_server issues
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0259.html