Ayman Akt IRCit irc客户端远程缓冲区溢出漏洞

漏洞信息详情

Ayman Akt IRCit irc客户端远程缓冲区溢出漏洞

漏洞简介

IRCit是一款IRC客户端程序,可使用在多种Linux和Unix操作系统下。
IRCit中对服务器传送的数据缺少正确的边界检查,远程攻击者可以利用此漏洞进行缓冲区溢出攻击,可能导致以IRCit进程的权限在目标系统上执行任意指令。
问题存在于IRCit serverr.c代码中:

STD_IRC_SERVER(sINVITE)
{
char *n,
*h,
*v;
if (n=splitn(&from), !from) from=\”*@*\”;
if (v=splitw(&rest), ((rest)&&(*rest==\’\’:\’\’))) rest++;
if ((mt_ptr->c_ignore&IG_INVITE)==0)
{
char s[MAXHOSTLEN];
FIXIT(from);
sprintf (s, \”\\%s!\\%s\”, n, from);

其中把from数据送给给固定的缓冲区时没有进行正确检查,攻击者可以伪造IRC服务器信息,发送恶意构建的INVITE命令可触发客户端coredump,精心构建INVITE命令数据可能导致以IRCit进程的权限在目标系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 不要使用IRCit irc客户端随意连接不可信IRC服务器。
厂商补丁:
Asymmetrica
———–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.asymmetrica.com/software/ircit/” target=”_blank”>
http://www.asymmetrica.com/software/ircit/

参考网址

来源: BID
名称: 4998
链接:http://www.securityfocus.com/bid/4998

来源: XF
名称: ircit-invite-bo(9340)
链接:http://www.iss.net/security_center/static/9340.php

来源:NSFOCUS
名称:2972
链接:http://www.nsfocus.net/vulndb/2972

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享