Linux Kiss Server lks.c文件多个格式串处理漏洞
受影响系统:
Tomas Brandysky Linux Kiss Server 1.2 描述:
Linux Kiss Server是用于替换PC-LINK软件的服务程序,可运行为守护程序或在前台运行。 以前台模式运行的Linux Kiss Server的lks.c文件中的log_message()函数存在格式串处理漏洞,允许攻击者获得非授权访问。 以下为漏洞代码: Function log_message():
if(background_mode == 0)
{
if(type == ’l’)
fprintf(stdout,log_msg); if(type == ’e’)
fprintf(stderr,log_msg);
free(log_msg);
}
Function kiss_parse_cmd():
/* check full command name */
if (strncmp(cmd, buf, cmd_len))
{
asprintf(&log_msg,"unknow command: `%s’", buf);
log_message(log_msg,’e’);
goto error;
}
buf = cmd_len; 因此如果在buf输入类似于%n%n%n的字符串的话,就可以触发这个漏洞。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://freshmeat.net/projects/lks/
Tomas Brandysky Linux Kiss Server 1.2 描述:
Linux Kiss Server是用于替换PC-LINK软件的服务程序,可运行为守护程序或在前台运行。 以前台模式运行的Linux Kiss Server的lks.c文件中的log_message()函数存在格式串处理漏洞,允许攻击者获得非授权访问。 以下为漏洞代码: Function log_message():
if(background_mode == 0)
{
if(type == ’l’)
fprintf(stdout,log_msg); if(type == ’e’)
fprintf(stderr,log_msg);
free(log_msg);
}
Function kiss_parse_cmd():
/* check full command name */
if (strncmp(cmd, buf, cmd_len))
{
asprintf(&log_msg,"unknow command: `%s’", buf);
log_message(log_msg,’e’);
goto error;
}
buf = cmd_len; 因此如果在buf输入类似于%n%n%n的字符串的话,就可以触发这个漏洞。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://freshmeat.net/projects/lks/
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149590.html