安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Motion read_client()单字节溢出漏洞
发布日期:
2008-06-10
更新日期:
2008-06-16
受影响系统:
Kenneth Jahn Lavrsen Motion 3.2.9
Kenneth Jahn Lavrsen Motion 3.2.10
描述:
BUGTRAQ ID:
29636
CVE(CAN) ID:
CVE-2008-2654
Motion是用于监控网络摄像头的视频信号及图片变化的程序。
Motion的webhttpd守护程序中存在单字节溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
以下是webhttpd.c中的漏洞代码:
1950 static int read_client(int client_socket, void *userdata, char *auth)
....
1954 char buffer[1024] = {'\0'};
1955 int length = 1024;
....
1963 int nread = 0, readb = -1;
1964·
1965 nread = read (client_socket, buffer, length);
1966·
1967 if (nread <= 0) {
1968 motion_log(LOG_ERR, 1, "httpd First read");
1969 pthread_mutex_unlock(&httpd_mutex);
1970 return -1;
1971 }
1972 else {
1973 char method[sizeof (buffer)];
1974 char url[sizeof (buffer)];
1975 char protocol[sizeof (buffer)];
1976 char *authentication=NULL;
1977·
1978 buffer[nread] = '\0';
该函数从客户端读取HTTP请求,如果客户端发送了大于等于1024字节的HTTP请求的话,1978行就会向缓冲区多些出一个字节。
远程攻击者可以通过向Motion的HTTP控制接口发送超长请求导致用0字节覆盖栈缓冲区。
<*来源:Nico Golde (
nion@debian.org
)
链接:
http://secunia.com/advisories/30544/
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=484572
http://security.gentoo.org/glsa/glsa-200807-02.xml
*>
建议:
厂商补丁:
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200807-02)以及相应补丁:
GLSA-200807-02:Motion: Execution of arbitrary code
链接:
http://security.gentoo.org/glsa/glsa-200807-02.xml
所有Motion用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=3Dmedia-video/motion-3.2.10.1"
Kenneth Jahn Lavrsen
--------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.lavrsen.dk/twiki/pub/Motion/ReleaseNoteMotion3x2x9/webhttpd-security-video2-backport.diff
http://www.lavrsen.dk/twiki/pub/Motion/ReleaseNoteMotion3x2x10/webhttpd-security.diff
浏览次数:
2370
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客