漏洞信息详情
Borland StarTeam Multicast服务GMWebHandler::parse_request()栈溢出漏洞
- CNNVD编号:CNNVD-200804-072
- 危害等级: 超危
- CVE编号:
CVE-2008-0311
- 漏洞类型:
缓冲区溢出
- 发布时间:
2008-04-06
- 威胁类型:
远程
- 更新时间:
2008-09-05
- 厂 商:
borland - 漏洞来源:
iDEFENSE -
漏洞简介
Borland CaliberRM是Borland所捆绑的开发部署解决方案中的企业软件要求管理软件。
CaliberRM的实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
CaliberRM的StarTeam多播服务组件(STMulticastService)包含有有漏洞的函数PGMWebHandler::parse_request:
.text:003AA15D call PGMWebHandler::parse_request(char const *,uint,char *,uint,http_request_info_t&)
…
.text:003AA35E loc_3AA35E:
.text:003AA35E mov al, [ebx]
.text:003AA360 cmp al, 0Ah
.text:003AA362 mov [edx], al ; edx points to the stack, overflowable because of the loop
.text:003AA364 jnz loc_3AA4EF
…
.text:003AA36A mov byte ptr [edx+1], 0
.text:003AA36E mov al, byte ptr [esp+618h+lbuff]
.text:003AA372 cmp al, 0Dh
.text:003AA374 jz loc_3AA509
…
.text:003AA4F0 loc_3AA4F0:
.text:003AA4F0 mov eax, [esp+618h+count]
.text:003AA4F4 mov ecx, [esp+618h+req_len]
.text:003AA4FB inc ebx
.text:003AA4FC inc eax
.text:003AA4FD cmp eax, ecx
.text:003AA4FF mov [esp+618h+count], eax
.text:003AA503 jl loc_3AA35E ; loop back up
在搜索结束HTTP请求的标准0x0a0d时,一个循环将攻击者所提供的数据逐个拷贝到了固定大小的栈缓冲区。如果发送了足够大的请求的话,就可能覆盖返回地址、SEH指针和其他栈上数据。
参考网址
来源: BID
名称: 28602
链接:http://www.securityfocus.com/bid/28602
来源: VUPEN
名称: ADV-2008-1100
链接:http://www.frsirt.com/english/advisories/2008/1100
来源: SECTRACK
名称: 1019786
链接:http://securitytracker.com/id?1019786
来源: SECUNIA
名称: 29631
链接:http://secunia.com/advisories/29631
来源: IDEFENSE
名称: 20080402 Borland CaliberRM StarTeam Multicast Service Buffer Overflow Vulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=675
来源: XF
名称: starteam-pgmwebhandlerparserequest-bo(41647)