安全研究

安全漏洞
3Proxy FTP代理模块OPEN命令双重释放漏洞

发布日期:2007-10-22
更新日期:2007-10-25

受影响系统:
3Proxy 3proxy 0.5 - 0.5.3i
不受影响系统:
3Proxy 3proxy 0.5.3j
描述:
BUGTRAQ  ID: 26180
CVE(CAN) ID: CVE-2007-5622

3Proxy是一款小型的代理软件。

3Proxy在处理连接时存在漏洞,远程攻击者可能利用此漏洞控制服务器。

3Proxy的ftpprchild()函数中存在双重释放漏洞:
...
if (!strncasecmp((char *)buf, "OPEN ", 5)){
    if(param->hostname) myfree(param->hostname); <--first free
    if(parsehostname((char *)buf+5, param, 21)){RETURN(803);}

the parsehostname will free param->hostname again.
int parsehostname(char *hostname, struct clientparam *param, unsigned
short port){
        char *sp;
    
        if(!hostname || !*hostname)return 1;
        if ( (sp = strchr(hostname, ':')) ) *sp = 0;
        if(param->hostname) myfree(param->hostname); <-- double free

远程攻击者可以通过向FTP代码模块多次发送OPEN命令触发这个漏洞,导致服务不稳定或崩溃。

<*来源:xiaojunli.air (xiaojunli.air@gmail.com
  
  链接:http://marc.info/?l=full-disclosure&m=119315461130800&w=2
        http://secunia.com/advisories/27353/
        http://marc.info/?l=full-disclosure&m=119316658219270&w=2
        http://security.gentoo.org/glsa/glsa-200711-13.xml
*>

建议:
厂商补丁:

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200711-13)以及相应补丁:
GLSA-200711-13:3proxy: Denial of Service
链接:http://security.gentoo.org/glsa/glsa-200711-13.xml

所有3proxy用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=net-proxy/3proxy-0.5.3j"

3Proxy
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://3proxy.ru/download/

浏览次数:2609
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障