漏洞信息详情
GoAhead WebServer远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200212-411
- 危害等级: 高危
- CVE编号:
CVE-2002-1951
- 漏洞类型:
边界条件错误
- 发布时间:
2002-08-14
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
goahead_software - 漏洞来源:
-
漏洞简介
GoAhead WebServer是美国Embedthis公司的一款小巧的嵌入式Web服务器,它支持嵌入到各种设备和应用程序中。
GoAhead WebServer存在缓冲区溢出漏洞,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行代码指令。
GoAhead WebServer对用户提交的URL请求缺少正确的处理,远程攻击者可以提交恶意特殊的URL使GoAhead WebServer处理时产生缓冲区溢出,通过覆盖内存中返回地址以WEB进程权限执行任意指令。
<**>
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 目前已经有如下第三方补丁,不过NSFOCUS没有对这个第三方补丁进行测试:
diff -u ws212-020612/default.c ws212-020612gby/default.c
— ws212-020612/default.c Wed Jun 12 19:38:48 2002
+++ ws212-020612gby/default.c Wed Jun 19 16:34:24 2002
@@ -204,9 +204,11 @@
* is bad.
*/
+#define MAXDIRPATH (64)
+
int websValidateUrl(webs_t wp, char_t *path)
{
– char_t *parts[64]; /* Array of ptr’s to URL parts */
+ char_t *parts[MAXDIRPATH]; /* Array of ptr’s to URL parts */
char_t *token, *dir, *lpath;
int i, len, npart;
@@ -241,7 +243,11 @@
} else if (gstrcmp(token, T(“.”)) != 0) {
parts[npart] = token;
len += gstrlen(token) + 1;
– npart++;
+ if(++npart >= MAXDIRPATH) {
+ /* Damn script kitties… */
+ bfree(B_L, path);
+ return -1;
+ }
}
token = gstrtok(NULL, T(“/”));
}
厂商补丁:
GoAhead Software
—————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.goahead.com/webserver/webserver.htm” target=”_blank”>
http://www.goahead.com/webserver/webserver.htm
参考网址
来源: BID
名称: 5464
链接:http://www.securityfocus.com/bid/5464
来源: www.securiteam.com
链接:http://www.securiteam.com/securitynews/5MP0C1580W.html
来源: XF
名称: goahead-long-url-bo(9884)
链接:http://www.iss.net/security_center/static/9884.php
来源:NSFOCUS
名称:3325
链接:http://www.nsfocus.net/vulndb/3325