Security Lab

Переполнение буфера в Traceroute-Nanog

Дата публикации:02.12.2002
Всего просмотров:1314
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: traceroute-nanog 6.x
Описание: Traceroute-Nanog – Traceroute утилита для UNIX и LINUX систем. В программе обнаружено 2 уязвимости:

1. Чрезмерно длинное имя хоста приведет к переполнению буфера. Уязвимость позволяет выполнять произвольный код.Пример:

(gdb) r -P -q 1 -n $(perl -e 'print"0"x13000')127.0.0.1

2. “spray” пакеты чрезмерной длины приведут к перезаписи памяти стека внутри процесса. Уязвимость может использоваться для выполнения произвольного кода. Пример:

gdb) r -P -q 1 -n -S -999999 -m 0 localhost

Уязвимость обнаружена в Ehud Gavron TrACESroute 6.0-6.1.1

Ссылки: Эксплоит
TracerouteNG - never ending story