Borland StarTeam Multicast服务GMWebHandler::parse_request()栈溢出漏洞

漏洞信息详情

Borland StarTeam Multicast服务GMWebHandler::parse_request()栈溢出漏洞

漏洞简介

Borland CaliberRM是Borland所捆绑的开发部署解决方案中的企业软件要求管理软件。

CaliberRM的实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

CaliberRM的StarTeam多播服务组件(STMulticastService)包含有有漏洞的函数PGMWebHandler::parse_request:

.text:003AA15D call PGMWebHandler::parse_request(char const *,uint,char *,uint,http_request_info_t&)

.text:003AA35E loc_3AA35E:

.text:003AA35E mov al, [ebx]

.text:003AA360 cmp al, 0Ah

.text:003AA362 mov [edx], al ; edx points to the stack, overflowable because of the loop

.text:003AA364 jnz loc_3AA4EF

.text:003AA36A mov byte ptr [edx+1], 0

.text:003AA36E mov al, byte ptr [esp+618h+lbuff]

.text:003AA372 cmp al, 0Dh

.text:003AA374 jz loc_3AA509

.text:003AA4F0 loc_3AA4F0:

.text:003AA4F0 mov eax, [esp+618h+count]

.text:003AA4F4 mov ecx, [esp+618h+req_len]

.text:003AA4FB inc ebx

.text:003AA4FC inc eax

.text:003AA4FD cmp eax, ecx

.text:003AA4FF mov [esp+618h+count], eax

.text:003AA503 jl loc_3AA35E ; loop back up

在搜索结束HTTP请求的标准0x0a0d时,一个循环将攻击者所提供的数据逐个拷贝到了固定大小的栈缓冲区。如果发送了足够大的请求的话,就可能覆盖返回地址、SEH指针和其他栈上数据。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.borland.com/index.html

参考网址

来源: BID

名称: 28602

链接:http://www.securityfocus.com/bid/28602

来源: VUPEN

名称: ADV-2008-1100

链接:http://www.frsirt.com/english/advisories/2008/1100

来源: SECTRACK

名称: 1019786

链接:http://securitytracker.com/id?1019786

来源: SECUNIA

名称: 29631

链接:http://secunia.com/advisories/29631

来源: IDEFENSE

名称: 20080402 Borland CaliberRM StarTeam Multicast Service Buffer Overflow Vulnerability

链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=675

来源: XF

名称: starteam-pgmwebhandlerparserequest-bo(41647)

链接:http://xforce.iss.net/xforce/xfdb/41647

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享