安全研究

安全漏洞
Doomsday引擎多个远程溢出和格式串漏洞

发布日期:2007-08-30
更新日期:2007-08-31

受影响系统:
Doomsday HQ Doomsday Engine 1.9.0-beta5.1
Doomsday HQ Doomsday Engine 1.9
Doomsday HQ Doomsday Engine 1.8.6
描述:
BUGTRAQ  ID: 25483

Doomsday引擎是Windows、Mac OS X和Linux平台的增强型Doom游戏移植。

Doomsday引擎处理用户请求时存在多个缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器或导致不可用。

Doomsday引擎的d_net.c文件中的D_NetPlayerEvent()函数、net_msg.c文件中的Msg_Write()函数在处理对话消息时存在缓冲区溢出,如果用户向受影响的服务器发送了超长的对话消息的话,就可能导致执行任意指令。

sv_main.c文件中的Sv_HandlePacket()函数在处理对话消息时存在整数下溢漏洞,导致无法分配必须的内存,服务器可能会拒绝服务。

d_netsv.c文件中的NetSv_ReadCommands()函数在处理客户端命名时存在缓冲区溢出,如果向受影响的服务器发送了多于30个命令的话就会溢出静态缓冲区。

Cl_GetPackets()函数在处理服务器所发送的PSV_CONSOLE_TEXT消息是存在格式串漏洞,允许恶意服务器在客户端上执行任意指令。

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://aluigi.altervista.org/adv/dumsdei-adv.txt
        http://secunia.com/advisories/26524/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://aluigi.org/poc/dumsdei.zip

建议:
厂商补丁:

Doomsday HQ
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.doomsdayhq.com/

浏览次数:2352
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障