DProxy远程缓冲区溢出漏洞

漏洞信息详情

DProxy远程缓冲区溢出漏洞

漏洞简介

dproxy是一款小型的缓存DNS服务器。
dproxy处理请求时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
dproxy.c文件将最大可为4096字节的UDP报文缓冲区拷贝到了最大仅为2048字节的query_string变量,导致覆盖栈缓冲区并执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:
* 过滤发送给UDP 53端口的大于2048字节的报文。
厂商补丁:
Matthew Pratt
————-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

– — dproxy-0.5/dproxy.c 2000-02-03 04:15:35.000000000 +0100

+++ dproxy-0.5.patched/dproxy.c 2007-03-13 13:07:53.000000000 +0100

@@ -105,7 +105,7 @@

/* child process only here */

signal(SIGCHLD, SIG_IGN);

– – strcpy( query_string, pkt.buf );

+ strncpy( query_string, pkt.buf, sizeof(query_string) );

decode_domain_name( query_string );

debug(“query: %s\n”, query_string );

参考网址

来源: MISC
链接:https://www.cynops.de/advisories/CVE-2007-1465.txt

来源: FULLDISC
名称: 20070323 dproxy – arbitrary code execution through stack buffer overflow vulnerability
链接:http://seclists.org/fulldisclosure/2007/Mar/0409.html

来源: OSVDB
名称: 34449
链接:http://osvdb.org/34449

来源: XF
名称: dproxy-udp-packet-bo(33171)
链接:http://xforce.iss.net/xforce/xfdb/33171

来源: BID
名称: 23112
链接:http://www.securityfocus.com/bid/23112

来源: VUPEN
名称: ADV-2007-1091
链接:http://www.frsirt.com/english/advisories/2007/1091

来源: SECUNIA
名称: 24623
链接:http://secunia.com/advisories/24623

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享