Openswan XAUTH远程溢出和命令注入漏洞

发布日期:2010-09-29
更新日期:2010-09-30

受影响系统:
Openswan Openswan 2.6.x
不受影响系统:
Openswan Openswan 2.6.29
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 43588
CVE ID: CVE-2010-3302,CVE-2010-3308

Openswan是一款Linux系统下的IPSEC实现,基于FreeS/WAN项目。

Openswan的XAUTH Cisco处理代码中存在多个安全漏洞。当openswan连接到恶意网关时,cisco_dns_info和cisco_domain_info声明为固定长度的缓冲区。如果在单个报文中发送了足够多的DNS负载,就会溢出这个缓冲区;此外未经过滤这些字段中的恶意字符便拷贝到了fmt_common_shell_out()中,可能导致注入恶意命令。

<*来源:D. Hugh Redelmeier (hugh@mimosa.com
        Paul Wouters (paul@xelerance.com
 
  链接:
       
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Openswan
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:


内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwsjxj.html