安全研究

安全漏洞
Openswan XAUTH远程溢出和命令注入漏洞

发布日期:2010-09-29
更新日期:2010-09-30

受影响系统:
Openswan Openswan 2.6.x
不受影响系统:
Openswan Openswan 2.6.29
描述:
BUGTRAQ  ID: 43588
CVE(CAN) ID: CVE-2010-3302,CVE-2010-3308,CVE-2010-3752,CVE-2010-3753

Openswan是一款Linux系统下的IPSEC实现,基于FreeS/WAN项目。

Openswan的XAUTH Cisco处理代码中存在多个安全漏洞。当openswan连接到恶意网关时,cisco_dns_info和cisco_domain_info声明为固定长度的缓冲区。如果在单个报文中发送了足够多的DNS负载,就会溢出这个缓冲区;此外未经过滤这些字段中的恶意字符便拷贝到了fmt_common_shell_out()中,可能导致注入恶意命令。

<*来源:D. Hugh Redelmeier (hugh@mimosa.com
        Paul Wouters (paul@xelerance.com
  
  链接:http://www.openswan.org/download/CVE-2010-3302/CVE-2010-3302.txt
        http://www.openswan.org/download/CVE-2010-3308/CVE-2010-3308.txt
        http://secunia.com/advisories/41689/
*>

建议:
厂商补丁:

Openswan
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openswan.org/download/openswan-2.6.29.tar.gz
http://www.openswan.org/download/openswan-2.6.29.tar.gz.asc

浏览次数:2948
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障