Security Lab

Переполнение буфера в Nagios Plugins

Дата публикации:08.10.2007
Дата изменения:20.05.2008
Всего просмотров:1165
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Nagios Plugins 1.x
Уязвимые версии: Nagios Plugins версии до 1.4.10

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке данных в HTTP заголовке "Location:" в функции "redir()" в файле check_http.c. Удаленный пользователь может с помощьб слишком длинной строки в заголовке "Location:" вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:

Location: htttttttttttttttttttttttttttttttttttttttttttp://example.com/

Location: http://example.com:1234567890123456789012345678901234567890/

Location:
http://tooooooooooooooooooooooooooooooooooooooooooooooooooo.loooooooooooooo
oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooong.looooooooo
ooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooong.loooo
oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooong.
loooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo
oong.looooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo
ooooooong.loooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo
oooooooooooong.host-name.example.com/

URL производителя: sourceforge.net/projects/nagiosplug/

Решение: Установите последнюю версию 1.4.10 с сайта производителя.

Журнал изменений

09.11.2007
Изменено описание, добавлен PoC код.