漏洞信息详情
多家厂商Wget/Curl NTLM用户名处理溢出漏洞
- CNNVD编号:CNNVD-200510-079
- 危害等级: 高危
- CVE编号:
CVE-2005-3185
- 漏洞类型:
缓冲区溢出
- 发布时间:
2005-06-22
- 威胁类型:
远程
- 更新时间:
2006-06-14
- 厂 商:
libcurl - 漏洞来源:
iDEFENSEDaniel Ste… -
漏洞简介
GNU wget是用于使用HTTP、HTTPS和FTP协议检索文件的免费软件包;curl是使用URL语法传输文件的命令行工具。
wget 1.10, curl 7.13.2,libcurl 7.13 \’\’http-ntlm.c\’\’文件中的ntlm-output 函数存在栈溢出漏洞,当NTLMS设置成启用状态时,允许攻击者通过长NTLM用户名执行任意代码。
在进行内存拷贝操作中没有对用户提供的数据执行充分的边界检查,将用户提供的ntlm memcpy()到ntlmbuf会导致栈溢出:
/* size is now 64 */
size=64;
ntlmbuf[62]=ntlmbuf[63]=0;
memcpy(&ntlmbuf[size], domain, domlen);
size += domlen;
memcpy(&ntlmbuf[size], usr, userlen);
size += userlen;
攻击者可以利用这个栈溢出漏洞以用户权限执行任意代码。
这个漏洞既影响wget也影响curl客户端是由于wget在其源码库中采用了curl ntlm认证源码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=322
参考网址
来源: IDEFENSE
名称: 20051013 Multiple Vendor wget/curl NTLM Username Buffer Overflow Vulnerability
链接:http://www.idefense.com/application/poi/display?id=322&type=vulnerabilities
来源: XF
名称: wget-curl-ntlm-username-bo(22721)
链接:http://xforce.iss.net/xforce/xfdb/22721
来源: UBUNTU
名称: USN-205-1
链接:http://www.ubuntulinux.org/support/documentation/usn/usn-205-1
来源: BID
名称: 15647
链接:http://www.securityfocus.com/bid/15647
来源: BID
名称: 15102
链接:http://www.securityfocus.com/bid/15102
来源: REDHAT
名称: RHSA-2005:812
链接:http://www.redhat.com/support/errata/RHSA-2005-812.html
来源: REDHAT
名称: RHSA-2005:807
链接:http://www.redhat.com/support/errata/RHSA-2005-807.html
来源: FEDORA
名称: FEDORA-2005-1000
链接:http://www.redhat.com/archives/fedora-announce-list/2005-October/msg00055.html
来源: FEDORA
名称: FEDORA-2005-1129
链接:http://www.redhat.com/archives/fedora-announce-list/2005-December/msg00020.html
来源: OSVDB
名称: 20011
来源: SUSE
名称: SUSE-SA:2005:063
链接:http://www.novell.com/linux/security/advisories/2005_63_wget_curl.html
来源: GENTOO
名称: GLSA-200510-19
链接:http://www.gentoo.org/security/en/glsa/glsa-200510-19.xml
来源: VUPEN
名称: ADV-2005-2659
链接:http://www.frsirt.com/english/advisories/2005/2659
来源: VUPEN
名称: ADV-2005-2125
链接:http://www.frsirt.com/english/advisories/2005/2125
来源: VUPEN
名称: ADV-2005-2088
链接:http://www.frsirt.com/english/advisories/2005/2088
来源: DEBIAN
名称: DSA-919
链接:http://www.debian.org/security/2005/dsa-919
来源: SLACKWARE
名称: SSA:2005-310-01
链接:http://slackware.com/security/viewer.php?l=slackware-security&y=2005&m=slackware-security.519010
来源: SECTRACK
名称: 1015057
链接:http://securitytracker.com/id?1015057
来源: SECTRACK
名称: 1015056
链接:http://securitytracker.com/id?1015056
来源: SECUNIA
名称: 19193
链接:http://secunia.com/advisories/19193
来源: SECUNIA
名称: 17965
链接:http://secunia.com/advisories/17965
来源: SECUNIA
名称: 17813
链接:http://secunia.com/advisories/17813
来源: SECUNIA
名称: 17485
链接:http://secunia.com/advisories/17485
来源: SECUNIA
名称: 17403
链接:http://secunia.com/advisories/17403
来源: SECUNIA
名称: 17400
链接:http://secunia.com/advisories/17400
来源: SECUNIA
名称: 17320
链接:http://secunia.com/advisories/17320
来源: SECUNIA
名称: 17297
链接:http://secunia.com/advisories/17297
来源: SECUNIA
名称: 17247
链接:http://secunia.com/advisories/17247
来源: SECUNIA
名称: 17228
链接:http://secunia.com/advisories/17228
来源: SECUNIA
名称: 17208
链接:http://secunia.com/advisories/17208
来源: SECUNIA
名称: 17203
链接:http://secunia.com/advisories/17203
来源: SECUNIA
名称: 17193
链接:http://secunia.com/advisories/17193
来源: SECUNIA
名称: 17192
链接:http://secunia.com/advisories/17192
来源: TRUSTIX
名称: TSLSA-2005-0059
链接:http://lists.trustix.org/pipermail/tsl-announce/2005-October/000354.html
来源: MANDRIVA
名称: MDKSA-2005:182
链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2005:182
来源: APPLE
名称: APPLE-SA-2005-11-29
链接:http://docs.info.apple.com/article.html?artnum=302847
来源: SCO
名称: SCOSA-2006.10
链接:ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2006.10/SCOSA-2006.10.txt
来源: MANDRIVA
名称: MDKSA-2005:182
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2005:182
来源: SREASON
名称: 82