Переполнение буфера в PGP Public Key Server

Дата публикации:
27.05.2002
Всего просмотров:
1167
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: PGP Public Key Server - свободно доступный пакет программ от MIT для Linux и Unix.

PGP Public Key Server должным образом не обрабатывает длинные строки для поиска. Можно передать длинную строку на сервер, которая приведет к переполнению буфера и выполнению произвольного кода. Уязвимость трудна для практической эксплуатации, поскольку данные клиента пропускаются через isalnum() и tolower(). Уязвимость обнаружена в MIT PGP Public Key Server 0.9.2-0.9.4

Пример:

gpg --search-keys `perl -e "print 'A'x512"`

echo -e "GET /pks/lookup?op=index&search=`perl -e "print 'A'x512"`"| nc example.com 11371

Ссылки: pks public key server DOS and remote execution

или введите имя

CAPTCHA