【新闻】Irssi WALLOPS消息单字节堆溢出漏洞
发布日期:2009-05-15更新日期:2009-07-10
受影响系统:
irssi irssi 0.8.13
描述:
-------------------------------------------------------------------------------- [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
BUGTRAQ ID: 35399
CVE(CAN) ID: CVE-2009-1959
irssi是一款免费开放源代码的IRC客户端,可使用在Linux和Unix操作系统下。
irssi的fe-common/irc/fe-events.c文件的event_wallops函数中存在堆溢出漏洞: [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
2 fe-events.c : irssi
3
4 Copyright (C) 1999-2000 Timo Sirainen
...
284 static void event_wallops(IRC_SERVER_REC *server, const char *data, const char *nick, const char *addr) [size=1][color=white]信息来自:[/color][/size][url=http://www.3ast.com.cn/][size=1][color=white]http://www.3ast.com.cn[/color][/size][/url]
285 {
286 g_return_if_fail(data != NULL);
287
288 if (*data == ’:’) data++;
289 if (ignore_check(SERVER(server), nick, addr, NULL, data, MSGLEVEL_WALLOPS)) [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
290 return;
291
292 if (g_ascii_strncasecmp(data, "01ACTION ", 8) != 0)
293 printformat(server, NULL, MSGLEVEL_WALLOPS, IRCTXT_WALLOPS, nick, data); [size=1][color=white]信息来自:[/color][/size][url=http://www.3ast.com.cn/][size=1][color=white]http://www.3ast.com.cn[/color][/size][/url]
294 else {
295 /* Action in WALLOP */
296 int len;
297 char *tmp;
298
299 tmp = g_strdup(data+8);
300 len = strlen(tmp);
301 if (tmp[len-1] == 1) tmp[len-1] = ’’; [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
302 printformat(server, NULL, MSGLEVEL_WALLOPS, IRCTXT_ACTION_WALLOPS, nick, tmp); [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
303 g_free(tmp);
304 }
305 }
该函数用于处理WALLOPS IRC命令。用户可以在300行使用0长度的命令,导致在301行出现越界读取。如果在该行存在整数值1,由于会用空字节覆盖之前块的第一个整数,这可能导致单字节的下溢。 [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
<*来源:nemo ([url=http://www.astcn.net/mailto:nemo@felinemenace.org]nemo@felinemenace.org) [size=1][color=white]信息来自:[/color][/size][url=http://www.3ast.com.cn/][size=1][color=white]http://www.3ast.com.cn[/color][/size][/url]
链接:[url=http://bugs.irssi.org/index.php?do=details&]http://bugs.irssi.org/index.php?do=details&task_id=662 [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
[url=http://xorl.wordpress.com/2009/05/28/irssi-event_wallops-off-by-one-readwrite/]http://xorl.wordpress.com/2009/0 ... f-by-one-readwrite/ [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]
*>
测试方法:
-------------------------------------------------------------------------------- [url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
: WALLOPS \001ACTION
建议:
-------------------------------------------------------------------------------- [url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
厂商补丁:
irssi
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://real.irssi.org
页:
[1]