OpenFTPD远程格式串处理导致任意指令执行漏洞

漏洞信息详情

OpenFTPD远程格式串处理导致任意指令执行漏洞

漏洞简介

openftpd是一款开放源代码FTPD程序。
openftpd不正确处理部分命令参数,远程攻击者可以利用这个漏洞进行格式串攻击,可能以进程权限在系统上执行任意指令。
问题存在于\’\’misc/msg.c\’\’文件中,攻击者提交如下的命令格式:
site msg send andi \”AAAA\\%08x|\\%08x|\\%08x|\\%08x|\\%08x|\\%08x|\\%08x|\\%08x|\\%08x|\\%08x]\”
可触发格式串问题,破坏内存信息,精心构建提交数据可能以openftpd进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
OpenFTPD
——–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页升级到最新的CVS版本:

http://www.openftpd.org:9673/openftpd” target=”_blank”>
http://www.openftpd.org:9673/openftpd

cat > openftpd_formatstring.patch << _EOF_

— openftpd-daily.orig/src/misc/msg.c 2004-07-05 22:02:43.000000000 +0200

+++ openftpd-daily/src/misc/msg.c 2004-07-13 18:05:01.000000000 +0200

@@ -319,7 +319,7 @@

while (fgets(buff, 67, file)) {

if (*(buff+strlen(buff)-1) =3D=3D ‘\n’) *(buff+strlen(buff)-1) =3D 0;

sprintf(str, ” !C| !0%-66s !C|!0\n”, buff);

– printf(str);

+ printf(“%s”, str);

}

fclose(file);

printf(“!C \\__________________________________________________!Hend =

of message!C__/!0\n”);

_EOF_

参考网址

来源: BID
名称: 10830
链接:http://www.securityfocus.com/bid/10830

来源: SECTRACK
名称: 1010823
链接:http://securitytracker.com/id?1010823

来源: SECUNIA
名称: 12174
链接:http://secunia.com/advisories/12174

来源: BUGTRAQ
名称: 20040729 [VSA0402] OpenFTPD format string vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2004-07/0350.html

来源: XF
名称: openftpd-ncftpformat-string(16843)
链接:http://xforce.iss.net/xforce/xfdb/16843

来源: OSVDB
名称: 8261
链接:http://www.osvdb.org/8261

来源: www.openftpd.org:9673
链接:http://www.openftpd.org:9673/openftpd

来源: BUGTRAQ
名称: 20040803 EXPLOIT for Re: [VSA0402] OpenFTPD format string vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2004-08/0017.html

来源:NSFOCUS
名称:6754
链接:http://www.nsfocus.net/vulndb/6754

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享