Aircrack-ng Airodump-ng认证报文远程栈缓冲区溢出漏洞

漏洞信息详情

Aircrack-ng Airodump-ng认证报文远程栈缓冲区溢出漏洞

漏洞简介

Aircrack-ng是一套用于破解无线802.11 WEP及WPA-PSK加密的工具。该工具主要使用FMS和KoreK两种攻击方式进行WEP破解。

Aircrack-ng在处理802.11认证报文时存在栈缓冲区溢出漏洞,远程攻击者可能利用此漏洞在运行Aircrack-ng的机器上执行任意指令。

Airodump-ng没有正确的检查802.11认证报文的大小,在之后的memcpy()操作中的大小参数可能覆盖全局变量,导致栈溢出。仅在将Airodump-ng配置为以-w或–write选项记录报文且无线设备以monitor模式抓包的情况下才可能出现这个漏洞。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Gentoo已经为此发布了一个安全公告(GLSA-200704-16)以及相应补丁:

GLSA-200704-16:Aircrack-ng: Remote execution of arbitrary code

链接:

http://security.gentoo.org/glsa/glsa-200704-16.xml

所有Aircrack-ng用户都应升级到最新版本:

# emerge –sync

# emerge –ask –oneshot –verbose “>=net-wireless/aircrack-ng-0.7-r2”

Aircrack-ng

———–

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.aircrack-ng.org

参考网址

来源: VU#349828

名称: VU#349828

链接:http://www.kb.cert.org/vuls/id/349828

来源: XF

名称: aircrackng-airodumpng-bo(33626)

链接:http://xforce.iss.net/xforce/xfdb/33626

来源: BID

名称: 23467

链接:http://www.securityfocus.com/bid/23467

来源: BUGTRAQ

名称: 20070412 Aircrack-ng (airodump-ng) remote buffer overflow vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/465552/100/0/threaded

来源: MISC

链接:http://www.nop-art.net/advisories/airodump-ng.txt

来源: VUPEN

名称: ADV-2007-1379

链接:http://www.frsirt.com/english/advisories/2007/1379

来源: SECUNIA

名称: 24880

链接:http://secunia.com/advisories/24880

来源: OSVDB

名称: 34931

链接:http://osvdb.org/34931

来源: DEBIAN

名称: DSA-1280

链接:http://www.debian.org/security/2007/dsa-1280

来源: SREASON

名称: 2584

链接:http://securityreason.com/securityalert/2584

来源: GENTOO

名称: GLSA-200704-16

链接:http://security.gentoo.org/glsa/glsa-200704-16.xml

来源: SECUNIA

名称: 24982

链接:http://secunia.com/advisories/24982

来源: SECUNIA

名称: 24964

链接:http://secunia.com/advisories/24964

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享