漏洞信息详情
Kerio Personal Firewall验证包远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200305-031
- 危害等级: 高危
- CVE编号:
CVE-2003-0220
- 漏洞类型:
边界条件错误
- 发布时间:
2003-04-28
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
kerio - 漏洞来源:
Core Security Tech… -
漏洞简介
Kerio Personal Firewall (KPF)是一款个人防火墙系统。
Kerio个人防火墙管理验证处理过程存在问题,远程攻击者可以利用这个漏洞伪造恶意包触发缓冲区溢出,可能以管理员权限在系统上执行任意指令。
当管理员连接防火墙时会进行握手连接,用于建立加密会话,握手的第4个包(第一个包是管理员发送)包含4字节数据,其中有一定固定值0x40 (64)指示后续的包含管理员密钥的包的大小。防火墙端在使用recv()处理这个数据的时候没有进行边界缓冲区检查,如果攻击者伪造包含超大数据的包发送给防火墙,此数据就会被读取到内存缓冲区时而发生缓冲区溢出,精心构建提交数据可能以系统管理员权限在系统上执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 关闭kerio个人防火墙远程管理员接口。
Skin of Humanity security group提供如下第三方补丁:
Source:
http://www.s0h.cc/~threat/goodies/PFpatch/sources_PFpatch.zip” target=”_blank”>
http://www.s0h.cc/~threat/goodies/PFpatch/sources_PFpatch.zip
Binary:
http://www.s0h.cc/~threat/goodies/PFpatch/PFpatch.exe” target=”_blank”>
http://www.s0h.cc/~threat/goodies/PFpatch/PFpatch.exe
厂商补丁:
Kerio
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.kerio.com/” target=”_blank”>
http://www.kerio.com/
参考网址
来源:US-CERT Vulnerability Note: VU#454716
名称: VU#454716
链接:http://www.kb.cert.org/vuls/id/454716
来源: www.coresecurity.com
链接:http://www.coresecurity.com/common/showdoc.php?idx=314&idxseccion=10
来源: BID
名称: 7180
链接:http://www.securityfocus.com/bid/7180
来源: BUGTRAQ
名称: 20030428 CORE-2003-0305-02: Vulnerabilities in Kerio Personal Firewall
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105155734411836&w=2