Linux Kiss Server多个格式串处理漏洞

时间:2021-05-24

受影响系统:
Tomas Brandysky Linux Kiss Server 1.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28099
Linux Kiss Server是用于替换PC-LINK软件的服务程序,可运行为守护程序或在前台运行。
以前台模式运行的Linux Kiss Server的lks.c文件中的log_message()函数存在格式串处理漏洞,允许攻击者获得非授权访问。
以下为漏洞代码:
Function log_message():
if(background_mode == 0)
{
if(type == 'l')
fprintf(stdout,log_msg);
if(type == 'e')
fprintf(stderr,log_msg);
free(log_msg);
}

Function kiss_parse_cmd():


if (strncmp(cmd, buf, cmd_len))
{
asprintf(&log_msg,"unknow command: `%s'", buf);
log_message(log_msg,'e');
goto error;
}
buf = cmd_len;
因此如果在buf输入类似于%n%n%n的字符串的话,就可以触发这个漏洞。
<*来源:Vashnukad (vashnukad@vashnukad.com)

链接:http://secunia.com/advisories/29219/
http://lists.grok.org.uk/pipermail/full-disclosure/2008-March/060550.html
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Tomas Brandysky
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://freshmeat.net/projects/lks/

声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。

相关文章