Nokia Affix 远程命令执行漏洞

漏洞信息详情

Nokia Affix 远程命令执行漏洞

漏洞简介

Affix是由Nokia研究中心开发的Linux蓝牙协议栈。

Nokia Affix BTSRV中存在远程命令执行漏洞。以下代码段位于affix-3.2.0/daemon/btsrv.c:

int event_pin_code_request(struct PIN_Code_Request_Event *evt, int devnum)

{

err = HCI_RemoteNameRequest(fd, &dev, name);

if (err) {

BTDEBUG(\”Name request failed: \\%s\”, hci_error(err));

sprintf(cmdline, \”/etc/affix/btsrv-gui pin \\”\\%s\\” \\%s\”, name, bda2str( &evt->bda));

DBPRT(\”cmdline: [\\%s]\”, cmdline);

fp = popen(cmdline, \”r\”);

if (!fp) {

BTERROR(\”popen() failed\”);

goto err;

}

err = fscanf(fp, \”\\%s\”, pin);

if (err == EOF) {

BTERROR(\”fscanf() failed\”);

pclose(fp);

goto err;

}

调用HCI_RemoteNameRequest()导致了这个漏洞。攻击者可以通过设备名提供任意命令,并在服务环境中执行。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Nokia Affix 2.1.2

Nokia Patch patch_btsrv_affix_2_1_2

http://affix.sourceforge.net/patch_btsrv_affix_2_1_2

Nokia Affix 3.2

Nokia Patch patch_btsrv_affix_3_2_0

http://affix.sourceforge.net/patch_btsrv_affix_3_2_0

参考网址

来源: MISC

链接:http://www.digitalmunition.com/DMA%5B2005-0826a%5D.txt

来源: affix.sourceforge.net

链接:http://affix.sourceforge.net/patch_btsrv_affix_3_2_0

来源: affix.sourceforge.net

链接:http://affix.sourceforge.net/patch_btsrv_affix_2_1_2

来源: XF

名称: nokia-devicename-command-execution(22034)

链接:http://xforce.iss.net/xforce/xfdb/22034

来源: BID

名称: 14672

链接:http://www.securityfocus.com/bid/14672

来源: DEBIAN

名称: DSA-796

链接:http://www.debian.org/security/2005/dsa-796

来源: SECUNIA

名称: 16574

链接:http://secunia.com/advisories/16574/

来源: BUGTRAQ

名称: 20050826 DMA[2005-0826a] – ‘Nokia Affix Bluetooth btsrv poor use of popen()’

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112511370326063&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享