安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Syslog-ng远程缓冲区溢出漏洞
发布日期:
2002-10-10
更新日期:
2002-10-14
受影响系统:
Balabit syslog-ng 1.5.20
Balabit syslog-ng 1.4.15
不受影响系统:
Balabit syslog-ng 1.5.21
Balabit syslog-ng 1.4.16
描述:
BUGTRAQ ID:
5934
CVE(CAN) ID:
CVE-2002-1200
Syslog-NG是一款系统日志记录工具,是SYSLOG移植实现。
Syslog-NG的宏扩展不正确处理常数字符,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Syslog-NG的进程的权限在系统上执行任意指令。
为了更容易的指定消息的路径,Syslog-NG以如下宏方式指定目的文件名:
destination d_messages_by_host {
file("/var/log/$HOST/messages");
};
当指定目的文件内容时也使用了相同的语法:
destination d_special_messages {
file("/var/log/messages" template("$ISODATE $HOST $MSG\n"));
};
问题存在与宏扩展处理常数字符中,Syslog-NG宏使用一个变量成为'left'的缓冲区,不过当拷贝大量数据到这个缓冲区的时候,没有对缓冲区边界进行完整的检查,攻击者可以提供大量的常数给宏处理,使缓冲区溢出,精心构建常数数据可能以Syslog-NG的进程的权限在系统上执行任意指令。
<*来源:Holtzl Peter (
holtzl.peter@balabit.hu
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103426595021928&w=2
*>
建议:
厂商补丁:
Balabit
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Balabit syslog-ng 1.4.15:
Balabit Upgrade Syslog-ng 1.4.16
http://www.balabit.hu/en/downloads/syslog-ng/downloads/
Balabit Patch syslog-ng 1.4.15/1.5.20 patch
http://downloads.securityfocus.com/vulnerabilities/patches/syslog-ng.patch
Balabit syslog-ng 1.5.20:
Balabit Upgrade Syslog-ng 1.5.21
http://www.balabit.hu/en/downloads/syslog-ng/downloads/
Balabit Patch syslog-ng 1.4.15/1.5.20 patch
http://downloads.securityfocus.com/vulnerabilities/patches/syslog-ng.patch
浏览次数:
2944
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客