Firefly媒体服务器webserver.c文件远程格式串处理漏洞

漏洞信息详情

Firefly媒体服务器webserver.c文件远程格式串处理漏洞

漏洞简介

Firefly是Roku SoundBridge和iTunes所使用的开源媒体服务器。

Firefly实现的Web服务器存在格式串处理漏洞,远程攻击者可能利用此漏洞控制服务器。

在Firefly的webserver.c文件中,ws_dispatcher函数的916-920行及ws_addarg函数的1171行存在vsnprintf()相关的格式串漏洞。ws_addarg函数使用了第三个参数做为格式标识符,由于这个参数来自请求头的Authorization字段所解码的用户名,因此可能是用户可控的。对ws_addarg的调用发生在预认证阶段,且对格式串的长度也没有限制。成功利用这个漏洞可以在受影响系统上执行任意指令。

ws_decodepassword(auth,&username,&password);

if(auth_handler(username,password))

can_dispatch=1;

ws_addarg(&pwsc->request_vars,\”HTTP_USER\”,username);

ws_addarg(&pwsc->request_vars,\”HTTP_PASSWD\”,password);

int ws_addarg(ARGLIST *root, char *key, char *fmt, …) {

va_start(ap,fmt);

vsnprintf(value,sizeof(value),fmt,ap);

va_end(ap);

\”

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sourceforge.net/project/showfiles.php?group_id=98211

参考网址

来源: BUGTRAQ

名称: 20071102 Re: [UPH-07-03] Firefly Media Server remote format string vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/483214/100/0/threaded

来源: BUGTRAQ

名称: 20071102 [UPH-07-03] Firefly Media Server remote format string vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/483209/100/0/threaded

来源: DEBIAN

名称: DSA-1597

链接:http://www.debian.org/security/2008/dsa-1597

来源: SECUNIA

名称: 30661

链接:http://secunia.com/advisories/30661

来源: XF

名称: firefly-addarg-format-string(38243)

链接:http://xforce.iss.net/xforce/xfdb/38243

来源: BID

名称: 26310

链接:http://www.securityfocus.com/bid/26310

来源: GENTOO

名称: GLSA-200712-18

链接:http://www.gentoo.org/security/en/glsa/glsa-200712-18.xml

来源: sourceforge.net

链接:http://sourceforge.net/project/shownotes.php?group_id=98211&release_id=548679

来源: SECUNIA

名称: 28269

链接:http://secunia.com/advisories/28269

来源: MISC

链接:http://bugs.gentoo.org/show_bug.cgi?id=200110

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享