NEC Socks5代理用户名远程缓冲区溢出漏洞

漏洞信息详情

NEC Socks5代理用户名远程缓冲区溢出漏洞

漏洞简介

Socks5是一款由NEC分发的免费开放源代码的代理实现,可使用在Unix、Linux、Microsoft Windows操作系统下。
Socks5在处理用户名时存在漏洞,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
在Socks5中的proxy.c中,由于对用户提交的用户名数据缺少正确的边界检查,远程攻击者可以提交超过132字节的用户名给Socks5处理,可导致产生缓冲区溢出,精心构建提交的用户名数据可能以Socks5进程的权限在系统上执行任意指令。
问题代码存在于proxy.c中:
proxy.c:
static int GetString(S5IOHandle fd, char *buf, double *timerm) {
u_char len;
buf[0] = \’\’\0\’\’;
if (S5IORecv(fd, NULL, (char *)&len, 1, 0, UPWD_IOFLAGS, timerm) != 1) return -1;
if (len == 0) return 0;
if (S5IORecv(fd, NULL, buf, len, 0, UPWD_IOFLAGS, timerm) != len) return -1;
buf[len] = \’\’\0\’\’;
return len;
}
其中目标用户名定义的缓冲区长度为128字节。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。
厂商补丁:
NEC

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.socks.nec.com/” target=”_blank”>
http://www.socks.nec.com/

参考网址

来源: BID
名称: 5147
链接:http://www.securityfocus.com/bid/5147

来源: BID
名称: 5145
链接:http://www.securityfocus.com/bid/5145

来源: XF
名称: socks-username-bo(9485)
链接:http://www.iss.net/security_center/static/9485.php

来源: BUGTRAQ
名称: 20020703 NEC’s socks5 (Re: Foundstone Advisory – Buffer Overflow in AnalogX Proxy (fwd))
链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0033.html

来源:NSFOCUS
名称:3056
链接:http://www.nsfocus.net/vulndb/3056

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享