Переполнение буфера в Nagios Plugins

Дата публикации:
08.10.2007
Дата изменения:
20.05.2008
Всего просмотров:
886
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Nagios Plugins 1.x
Уязвимые версии: Nagios Plugins версии до 1.4.10

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке данных в HTTP заголовке "Location:" в функции "redir()" в файле check_http.c. Удаленный пользователь может с помощьб слишком длинной строки в заголовке "Location:" вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:

Location: htttttttttttttttttttttttttttttttttttttttttttp://example.com/

Location: http://example.com:1234567890123456789012345678901234567890/

Location:
http://tooooooooooooooooooooooooooooooooooooooooooooooooooo.loooooooooooooo
oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooong.looooooooo
ooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooong.loooo
oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooong.
loooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo
oong.looooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo
ooooooong.loooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo
oooooooooooong.host-name.example.com/

URL производителя: sourceforge.net/projects/nagiosplug/

Решение: Установите последнюю версию 1.4.10 с сайта производителя.

Журнал изменений

09.11.2007
Изменено описание, добавлен PoC код.

или введите имя

CAPTCHA