首页 > 网络安全 > 漏洞分析

Linux Kiss Server多个格式串处理漏洞

admin 漏洞分析 2022-02-17 09:47:28 漏洞分析处理   漏洞   格式   多个   buf   log_msg   if   log_message   程序"
受影响系统:
Tomas Brandysky Linux Kiss Server 1.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28099

Linux Kiss Server是用于替换PC-LINK软件的服务程序,可运行为守护程序或在前台运行。

以前台模式运行的Linux Kiss Server的lks.c文件中的log_message()函数存在格式串处理漏洞,允许攻击者获得非授权访问。

以下为漏洞代码:

Function log_message():
if(background_mode == 0)
{
if(type == 'l')
fprintf(stdout,log_msg);

if(type == 'e')
fprintf(stderr,log_msg);
free(log_msg);
}


Function kiss_parse_cmd():


/* check full command name */
if (strncmp(cmd, buf, cmd_len))
{
asprintf(&log_msg,"unknow command: `%s'", buf);
log_message(log_msg,'e');
goto error;
}
buf = cmd_len;

因此如果在buf输入类似于%n%n%n的字符串的话,就可以触发这个漏洞。

<*来源:Vashnukad (vashnukad@vashnukad.com)

链接:http://secunia.com/advisories/29219/
http://lists.grok.org.uk/pipermail/full-disclosure/2008-March/060550.html
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Tomas Brandysky
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://freshmeat.net/projects/lks/
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149589.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持