Lotus Notes协议验证远程缓冲区溢出漏洞

漏洞信息详情

Lotus Notes协议验证远程缓冲区溢出漏洞

漏洞简介

Lotus Notes和Domino服务器支持私有协议称为NotesRPC。一般称以Notes协议命名,这个协议绑定在TCP 1352口,但也可以使用NetBIOS、Netware SPX、Banyan Vines和modem拨号来传输。
Lotus在处理验证过程中存在漏洞,远程攻击者利用这个漏洞进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。
当Notes客户端连接服务器的时候,会与服务器建立会话以进行验证,验证包括客户端和服务器端一系列挑战交换。未授权客户端在交换阶段可以提交恶意数据而在Notes服务器端上触发缓冲区溢出。
在NotesRPC验证过程中,客户端发送辨别名(distinguished name (DN))服务器端,辨别名是类似\”CN=John Smith/O=Acme/C=US\”的字符串,DN字符串前缀是一个16bit长的字段,外部数据包结构包含一个头部字段提供DN字段长度的参考(前缀长度加上DN自身的长度)。
如果外部头结构中的指定的长度小于或等于DN字段中的长度,会由于数据偏移量算法的错误导致发生基于堆的破坏(如把65534字节拷贝到Notes堆中)。

漏洞公告

厂商补丁:
Lotus
—–
运行R5.0.11及之前版本的用户建议升级到R5.0.12和R6.0,由于R6.0 Gold存在其他漏洞,建议用户升级到2003-02之后发布的R6.0.1版本。

Domino incremental installers可从如下地址获得:

http://www14.software.ibm.com/webapp/download/search.jsp?go=y&rs=ESD-DMNTSRVRi&sb=r” target=”_blank”>
http://www14.software.ibm.com/webapp/download/search.jsp?go=y&rs=ESD-DMNTSRVRi&sb=r

参考网址

来源:US-CERT Vulnerability Note: VU#433489
名称: VU#433489
链接:http://www.kb.cert.org/vuls/id/433489

来源:CERT/CC Advisory: CA-2003-11
名称: CA-2003-11
链接:http://www.cert.org/advisories/CA-2003-11.html

来源: BID
名称: 7037
链接:http://www.securityfocus.com/bid/7037

来源: www-1.ibm.com
链接:http://www-1.ibm.com/support/docview.wss?rs=482&q=Domino&uid=swg21105101

来源: BUGTRAQ
名称: 20030313 R7-0010: Buffer Overflow in Lotus Notes Protocol Authentication
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104757319829443&w=2

来源: www.rapid7.com
链接:http://www.rapid7.com/advisories/R7-0010.html

来源: XF
名称: lotus-nrpc-bo(11526)
链接:http://xforce.iss.net/xforce/xfdb/11526

来源: CIAC
名称: N-065
链接:http://www.ciac.org/ciac/bulletins/n-065.shtml

来源: VULNWATCH
名称: 20030313 R7-0010: Buffer Overflow in Lotus Notes Protocol Authentication
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0125.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享