安全研究

安全漏洞
Nagios插件SNMP GET回复远程栈溢出漏洞

发布日期:2007-10-17
更新日期:2007-10-29

受影响系统:
Nagios Nagios 1.4.10
描述:
BUGTRAQ  ID: 26215
CVE(CAN) ID: CVE-2007-5623

Nagios是一款免费开放源代码的主机和服务监视软件,可使用在多种Linux和Unix操作系统下。

Nagios的check_snmp插件处理畸形SNMP请求时存在漏洞,远程攻击者可能利用此漏洞控制服务器。

Nagios的check_snmp插件在解析snmpget回复时没有经过长度检查便将回复拷贝到了perfstr字符数组,如果攻击者发送了超长的SNMP GET回复的话,就可能触发栈溢出,导致执行任意指令。

<*来源:fabiodds
  
  链接:http://sourceforge.net/tracker/?func=detail&atid=397597&aid=1815362&group_id=29880
        http://secunia.com/advisories/27419/
        http://security.gentoo.org/glsa/glsa-200711-11.xml
*>

建议:
厂商补丁:

Nagios
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sourceforge.net/tracker/download.php?group_id=29880&atid=397597&file_id=250217&aid=1815362

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200711-11)以及相应补丁:
GLSA-200711-11:Nagios Plugins: Two buffer overflows
链接:http://security.gentoo.org/glsa/glsa-200711-11.xml

所有Nagios插件用户都应升级到最新版本:

   # emerge --sync
   # emerge -av --oneshot ">=net-analyzer/nagios-plugins-1.4.10-r1"

浏览次数:2685
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障