漏洞信息详情
Firefly媒体服务器webserver.c文件远程格式串处理漏洞
- CNNVD编号:CNNVD-200711-039
- 危害等级: 高危
- CVE编号:
CVE-2007-5825
- 漏洞类型:
格式化字符串
- 发布时间:
2007-11-05
- 威胁类型:
远程
- 更新时间:
2007-11-15
- 厂 商:
firefly - 漏洞来源:
nnp version5@gmail… -
漏洞简介
Firefly是Roku SoundBridge和iTunes所使用的开源媒体服务器。
Firefly实现的Web服务器存在格式串处理漏洞,远程攻击者可能利用此漏洞控制服务器。
在Firefly的webserver.c文件中,ws_dispatcher函数的916-920行及ws_addarg函数的1171行存在vsnprintf()相关的格式串漏洞。ws_addarg函数使用了第三个参数做为格式标识符,由于这个参数来自请求头的Authorization字段所解码的用户名,因此可能是用户可控的。对ws_addarg的调用发生在预认证阶段,且对格式串的长度也没有限制。成功利用这个漏洞可以在受影响系统上执行任意指令。
ws_decodepassword(auth,&username,&password);
if(auth_handler(username,password))
can_dispatch=1;
ws_addarg(&pwsc->request_vars,\”HTTP_USER\”,username);
ws_addarg(&pwsc->request_vars,\”HTTP_PASSWD\”,password);
int ws_addarg(ARGLIST *root, char *key, char *fmt, …) {
…
va_start(ap,fmt);
vsnprintf(value,sizeof(value),fmt,ap);
va_end(ap);
\”
参考网址
来源: BUGTRAQ
名称: 20071102 Re: [UPH-07-03] Firefly Media Server remote format string vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/483214/100/0/threaded
来源: BUGTRAQ
名称: 20071102 [UPH-07-03] Firefly Media Server remote format string vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/483209/100/0/threaded
来源: DEBIAN
名称: DSA-1597
链接:http://www.debian.org/security/2008/dsa-1597
来源: SECUNIA
名称: 30661
链接:http://secunia.com/advisories/30661
来源: XF
名称: firefly-addarg-format-string(38243)
链接:http://xforce.iss.net/xforce/xfdb/38243
来源: BID
名称: 26310
链接:http://www.securityfocus.com/bid/26310
来源: GENTOO
名称: GLSA-200712-18
链接:http://www.gentoo.org/security/en/glsa/glsa-200712-18.xml
来源: sourceforge.net
链接:http://sourceforge.net/project/shownotes.php?group_id=98211&release_id=548679
来源: SECUNIA
名称: 28269
链接:http://secunia.com/advisories/28269
来源: MISC