Обход каталога и переполнение буфера в SheerDNS

Дата публикации:
16.04.2003
Всего просмотров:
723
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
sheerdns 1.x
Описание: Несколько уязвимостей обнаружены в SheerDNS. Локальный пользователь может получить root привилегии на системе. Удаленный пользователь, способный загружать файлы на систему, может получить root привилегии.

Переполнение буфера обнаружено в механизме обработки CNAME запросов. Локальный пользователь может сконструировать SheerDNS файл с CNAME записью длинее 256 байт, чтобы получить root привилегии.

Также сообщается, что уязвимость в функции directory_lookup() может использоваться удаленным пользователем, чтобы прочитать произвольные файлы на системе. Имена файла имеют следующую форму:

/var/sheerdns/<zone>/<type>
SheerDNS не фильтрует данные, представленные пользователем, чтобы гарантировать, что читаются надлежащие файлы. Удаленный пользователь может представить специально сформированный CNAME запрос, чтобы заставить SheerDNS читать произвольные файлы на системе с root привилегиями. Если целевой файл был предварительно сформирован локальным или удаленным пользователем, можно переполнить буфер и выполнить произвольный код с root привилегиями. Эксплоит прилагается.

Уязвимость обнаружена в SheerDNS 1.0.0

Ссылки: Эксплоит
Multiple vulnerabilities in SheerDNS

или введите имя

CAPTCHA