Kerio Personal Firewall验证包远程缓冲区溢出漏洞

漏洞信息详情

Kerio Personal Firewall验证包远程缓冲区溢出漏洞

漏洞简介

Kerio Personal Firewall (KPF)是一款个人防火墙系统。
Kerio个人防火墙管理验证处理过程存在问题,远程攻击者可以利用这个漏洞伪造恶意包触发缓冲区溢出,可能以管理员权限在系统上执行任意指令。
当管理员连接防火墙时会进行握手连接,用于建立加密会话,握手的第4个包(第一个包是管理员发送)包含4字节数据,其中有一定固定值0x40 (64)指示后续的包含管理员密钥的包的大小。防火墙端在使用recv()处理这个数据的时候没有进行边界缓冲区检查,如果攻击者伪造包含超大数据的包发送给防火墙,此数据就会被读取到内存缓冲区时而发生缓冲区溢出,精心构建提交数据可能以系统管理员权限在系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭kerio个人防火墙远程管理员接口。

Skin of Humanity security group提供如下第三方补丁:

Source:

http://www.s0h.cc/~threat/goodies/PFpatch/sources_PFpatch.zip” target=”_blank”>
http://www.s0h.cc/~threat/goodies/PFpatch/sources_PFpatch.zip

Binary:

http://www.s0h.cc/~threat/goodies/PFpatch/PFpatch.exe” target=”_blank”>
http://www.s0h.cc/~threat/goodies/PFpatch/PFpatch.exe
厂商补丁:
Kerio
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kerio.com/” target=”_blank”>
http://www.kerio.com/

参考网址

来源:US-CERT Vulnerability Note: VU#454716
名称: VU#454716
链接:http://www.kb.cert.org/vuls/id/454716

来源: www.coresecurity.com
链接:http://www.coresecurity.com/common/showdoc.php?idx=314&idxseccion=10

来源: BID
名称: 7180
链接:http://www.securityfocus.com/bid/7180

来源: BUGTRAQ
名称: 20030428 CORE-2003-0305-02: Vulnerabilities in Kerio Personal Firewall
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105155734411836&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享