NEC Socks5主机名OFF-BY-ONE远程缓冲区溢出漏洞
发布日期:2002-07-03
更新日期:2002-07-08
受影响系统:
NEC socks5 1.0r9
NEC socks5 1.0r8
NEC socks5 1.0r7
NEC socks5 1.0r6
NEC socks5 1.0r11
NEC socks5 1.0r10
NEC socks5 1.0r5
- Linux系统
- Microsoft Windows XP
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000
- Unix系统
描述:
BUGTRAQ ID:
5149
Socks5是一款由NEC分发的免费开放源代码的代理实现,可使用在Unix,Linux,Microsoft操作系统下。
Socks5在处理主机名时存在OFF-BY-ONE漏洞,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
在Socks5中的proxy.c中,由于对用户提交的主机名数据缺少正确的边界检查,远程攻击者可以提交256字节的用户名给Socks5处理,可导致产生缓冲区溢出,精心构建提交的用户名数据可能可以以Socks5进程的权限在系统上执行任意指令。
问题代码存在于protocol.c中:
struct sockaddr_name {
unsigned short sn_family;
unsigned short sn_port;
char sn_name[255];
};
protocol.c:
memcpy(result->sn.sn_name, buf+RP_HOSTOFF+1, (u_char)buf[RP_HOSTOFF]);
memcpy(&result->sn.sn_port, buf+RP_HOSTOFF+1+buf[RP_HOSTOFF], sizeof(u_short));
result->sn.sn_name[(int)(u_char)buf[RP_HOSTOFF]] = '\0';
<*来源:3APA3A (
3APA3A@security.nnov.ru)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-07/0033.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
NEC
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.socks.nec.com/
浏览次数:5294
严重程度:0(网友投票)