GoAhead WebServer远程缓冲区溢出漏洞

漏洞信息详情

GoAhead WebServer远程缓冲区溢出漏洞

漏洞简介

GoAhead WebServer是美国Embedthis公司的一款小巧的嵌入式Web服务器,它支持嵌入到各种设备和应用程序中。
GoAhead WebServer存在缓冲区溢出漏洞,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行代码指令。
GoAhead WebServer对用户提交的URL请求缺少正确的处理,远程攻击者可以提交恶意特殊的URL使GoAhead WebServer处理时产生缓冲区溢出,通过覆盖内存中返回地址以WEB进程权限执行任意指令。
<**>

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 目前已经有如下第三方补丁,不过NSFOCUS没有对这个第三方补丁进行测试:

diff -u ws212-020612/default.c ws212-020612gby/default.c

— ws212-020612/default.c Wed Jun 12 19:38:48 2002

+++ ws212-020612gby/default.c Wed Jun 19 16:34:24 2002

@@ -204,9 +204,11 @@

* is bad.

*/

+#define MAXDIRPATH (64)

+

int websValidateUrl(webs_t wp, char_t *path)

{

– char_t *parts[64]; /* Array of ptr’s to URL parts */

+ char_t *parts[MAXDIRPATH]; /* Array of ptr’s to URL parts */

char_t *token, *dir, *lpath;

int i, len, npart;

@@ -241,7 +243,11 @@

} else if (gstrcmp(token, T(“.”)) != 0) {

parts[npart] = token;

len += gstrlen(token) + 1;

– npart++;

+ if(++npart >= MAXDIRPATH) {

+ /* Damn script kitties… */

+ bfree(B_L, path);

+ return -1;

+ }

}

token = gstrtok(NULL, T(“/”));

}
厂商补丁:
GoAhead Software
—————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.goahead.com/webserver/webserver.htm” target=”_blank”>
http://www.goahead.com/webserver/webserver.htm

参考网址

来源: BID
名称: 5464
链接:http://www.securityfocus.com/bid/5464

来源: www.securiteam.com
链接:http://www.securiteam.com/securitynews/5MP0C1580W.html

来源: XF
名称: goahead-long-url-bo(9884)
链接:http://www.iss.net/security_center/static/9884.php

来源:NSFOCUS
名称:3325
链接:http://www.nsfocus.net/vulndb/3325

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享