安全研究

安全漏洞
Citrix ICA Client远程堆溢出漏洞

发布日期:2010-08-02
更新日期:2010-08-06

受影响系统:
Citrix ICA Client 8.x
Citrix ICA Client 11.x
Citrix Online Plug-in 11.x
不受影响系统:
Citrix ICA Client for Solaris 8.63
Citrix ICA Client for Linux 11.100
Citrix Online Plug-in for Windows 11.2
Citrix Online Plug-in for Mac 11.0
描述:
BUGTRAQ  ID: 42150

Citrix ICA Client是用于通过浏览器连接到Citrix XenApp的ActiveX控件。

ICAClient库的IICAClient接口中存在堆溢出漏洞。通过JavaScript可访问的某个函数负责从服务器读取远程ICA,在读取文件期间该函数没有检查realloc()函数的返回值,之后向返回值中添加了从文件所读取的字节数并文件数据附加到这个地址。如果分配失败,就会返回空指针,导致将“0 + 所读取字节数”用作了写入文件数据的目的地址。

当用户创建到恶意服务器的ICA连接(如通过调用.ICA文件或在浏览特制网页时调用ICA客户端浏览器插件)时就可以触发这个溢出,导致执行任意代码。

<*来源:Michael Jordon (disclosure@contextis.co.uk
  
  链接:http://secunia.com/advisories/40808/
        http://support.citrix.com/article/CTX125975?print
        http://marc.info/?l=full-disclosure&m=128092954330776&w=2
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=875
*>

建议:
临时解决方法:

* 对CLSID 238F6F80-B8B4-11CF-8771-00A024541EE3设置kill bit。

厂商补丁:

Citrix
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.citrix.com/article/CTX125975?print

浏览次数:3496
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障