ISS RealSecure/BlackICE协议分析模块ICQ应答处理缓冲区溢出漏洞

漏洞信息详情

ISS RealSecure/BlackICE协议分析模块ICQ应答处理缓冲区溢出漏洞

漏洞简介

ISS RealSecure/BlackICE的协议分析模块(PAM,Protocol Analysis Module)用于解析网络协议来执行进一步的分析和攻击检测,使用在当前所有ISS入侵检测产品中。
ISS RealSecure/BlackICE PAM监视ICQ服务器应答处理函数中存在缓冲区溢出问题,远程攻击者可以利用这个漏洞进行远程缓冲区溢出攻击,可能以SYSTEM进程权限在系统上执行任意指令。
如果PAM ICQ应答处理程序接收到一个SRV_META_USER应答时,会为包含的Nickname, firstname, lastname和EMAIL地址会分配一个指向结构的指针,后续的函数会把这些数据临时拷贝到512字节的缓冲区,但并没有任何过滤检查。要调用这些受影响的函数,攻击者只需构建包含两个嵌套应答包的SRV_USER_ONLINE应答。攻击者可以伪造数据帧发送到受ISS产品保护的网络、设备、主机。

漏洞公告

厂商补丁:
ISS

升级到如下版本:

RealSecure Network 7.0, XPU 22.12

RealSecure Server Sensor 7.0 XPU 22.12

Proventia A Series XPU 22.12

Proventia G Series XPU 22.12

Proventia M Series XPU 1.10

RealSecure Desktop 7.0 ebm

RealSecure Desktop 3.6 ecg

RealSecure Guard 3.6 ecg

RealSecure Sentry 3.6 ecg

BlackICE Agent for Server 3.6 ecg

RealSecure Server Sensor 6.5 for Windows SR 3.11

BlackICE PC Protection 3.6 ccg

BlackICE Server Protection 3.6 ccg

用户可从如下地址获得:

http://www.iss.net/download/” target=”_blank”>
http://www.iss.net/download/

参考网址

来源:US-CERT Vulnerability Note: VU#947254
名称: VU#947254
链接:http://www.kb.cert.org/vuls/id/947254

来源: ISS
名称: 20040318 Vulnerability in ICQ Parsing in ISS Products
链接:http://xforce.iss.net/xforce/alerts/id/166

来源: BID
名称: 9913
链接:http://www.securityfocus.com/bid/9913

来源: BUGTRAQ
名称: 20040318 EEYE: Internet Security Systems PAM ICQ Server Response Processing Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107965651712378&w=2

来源: XF
名称: witty-worm-propagation(15543)
链接:http://xforce.iss.net/xforce/xfdb/15543

来源: XF
名称: pam-icq-parsing-bo(15442)
链接:http://xforce.iss.net/xforce/xfdb/15442

来源: OSVDB
名称: 4355
链接:http://www.osvdb.org/4355

来源: EEYE
名称: AD20040318
链接:http://www.eeye.com/html/Research/Advisories/AD20040318.html

来源: CIAC
名称: O-104
链接:http://www.ciac.org/ciac/bulletins/o-104.shtml

来源: SECUNIA
名称: 11073
链接:http://secunia.com/advisories/11073

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享