TuxBR LIBCGI远程缓冲区溢出漏洞-一一网络

TuxBR LIBCGI远程缓冲区溢出漏洞

漏洞信息详情

TuxBR LIBCGI远程缓冲区溢出漏洞

漏洞简介

LIBCGI是一款由C编写的CGI程序,提供GET和POST请求模式,具有URL解码,访问MySQL等功能。

LIBCGI中\’\’cgi_lib.c\’\’脚本中的\’\’parse_field()\’\’函数对输入检查不正确,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以LIBCGI进程权限在系统上执行任意指令。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* dong-h0un U <xploit@hackermail.com>提供如下第三方补丁:

=== libcgi.patch ===

— cgi_lib.c Sat Dec 29 07:10:47 2001

+++ cgi_lib.patch.c Thu Nov 21 23:47:13 2002

@@ -126,7 +126,7 @@

//Faz o parse buscando pelo campo na string de request HTTP

-void parse_field(char *field, char *rtnfield)

+void parse_field(char *field, char *rtnfield, int size)

{

char *ptr,

@@ -142,12 +142,12 @@

if((endptr=strchr(ptr,’&’))!=NULL)

{

– memmove(rtnfield, ptr, (endptr – ptr)+1);

+ memmove(rtnfield, ptr, size-1);//(endptr – ptr)+1);

rtnfield[(endptr – ptr)]=’\0′;

}

else

{

– memmove(rtnfield, ptr, (strlen(ptr))+1);

+ memmove(rtnfield, ptr, size-1);//(strlen(ptr))+1);

rtnfield[(strlen(ptr))+1]=’\0′;

}

— cgi_lib.h Sun Jan 20 06:58:34 2002

+++ cgi_lib.patch.h Thu Nov 21 23:47:05 2002

@@ -37,7 +37,7 @@

/*********************/

void SwapChar(char *pOriginal, char cBad, char cGood);

-void parse_field(char *field, char *rtnfield);

+void parse_field(char *field, char *rtnfield, int size);

void get_request(unsigned int method, char *request);

void URLDecode(unsigned char *pEncoded);

void vExiterr();

— samples/sample3.c Thu Dec 27 05:52:12 2001

+++ samples/sample3.patch.c Thu Nov 21 23:51:14 2002

@@ -9,9 +9,9 @@

get_request(1,req_http);

– parse_field(“name”,name);

– parse_field(“address”,address);

– parse_field(“telephone”,tel);

+ parse_field(“name”,name,(int)sizeof(name));

+ parse_field(“address”,address,(int)sizeof(address));

+ parse_field(“telephone”,tel,(int)sizeof(tel));

URLDecode(name);

URLDecode(address);

=== eof ===

厂商补丁:

TuxBR

—–

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:


http://www.tuxbr.com.br” target=”_blank”>


http://www.tuxbr.com.br

参考网址

来源: XF

名称: libcgi-cgilibc-parsefield-bo(10722)

链接:http://xforce.iss.net/xforce/xfdb/10722

来源: BID

名称: 6270

链接:http://www.securityfocus.com/bid/6270

来源: BUGTRAQ

名称: 20021128 Remote Multiple Buffer Overflow(s) vulnerability in Libcgi-tuxbr.

链接:http://archives.neohapsis.com/archives/bugtraq/2002-11/0346.html

来源:NSFOCUS
名称:3932
链接:http://www.nsfocus.net/vulndb/3932

免责声明:务必仔细阅读

  • 本站为个人博客,博客所转载的一切破解、path、补丁、注册机和注册信息及软件等资源文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。

  • 本站为非盈利性站点,打赏作为用户喜欢本站捐赠打赏功能,本站不贩卖软件等资源,所有内容不作为商业行为。

  • 本博客的文章中涉及的任何解锁和解密分析脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断.

  • 本博客的任何内容,未经许可禁止任何公众号、自媒体进行任何形式的转载、发布。

  • 博客对任何脚本资源教程问题概不负责,包括但不限于由任何脚本资源教程错误导致的任何损失或损害.

  • 间接使用相关资源或者参照文章的任何用户,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, 博客对于由此引起的任何隐私泄漏或其他后果概不负责.

  • 请勿将博客的任何内容用于商业或非法目的,否则后果自负.

  • 如果任何单位或个人认为该博客的任何内容可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明至admin@proyy.com.我们将在收到认证文件后删除相关内容.

  • 任何以任何方式查看此博客的任何内容的人或直接或间接使用该博客的任何内容的使用者都应仔细阅读此声明。博客保留随时更改或补充此免责声明的权利。一旦使用并复制了博客的任何内容,则视为您已接受此免责声明.

您必须在下载后的24小时内从计算机或手机中完全删除以上内容.

您使用或者复制了本博客的任何内容,则视为已接受此声明,请仔细阅读


更多福利请关注一一网络微信公众号或者小程序

一一网络微信公众号
打个小广告,宝塔服务器面板,我用的也是,很方便,重点是免费的也能用,没钱太难了,穷鬼一个,一键全能部署及管理,送你3188元礼包,点我领取https://www.bt.cn/?invite_code=MV9kY3ZwbXo=


一一网络 » TuxBR LIBCGI远程缓冲区溢出漏洞

发表评论

发表评论

一一网络-提供最优质的文章集合

立即查看 了解详情