首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
PuTTY/PSCP远程任意指令执行漏洞
来源:vfocus.net 作者:vfocus 发布时间:2004-08-10  

PuTTY/PSCP远程任意指令执行漏洞


受影响系统:
Simon Tatham PuTTY 0.54
Simon Tatham PuTTY 0.53b
Simon Tatham PuTTY 0.53
Simon Tatham PuTTY 0.48
Simon Tatham PuTTY 0.49
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000
不受影响系统:
Simon Tatham PuTTY 0.55
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 10850

PuTTY是一款免费的Telnet和SSH客户端实现,可使用在Win32平台下。

PuTTY在处理畸形包数据时存在问题,远程攻击者可以利用这个漏洞构建恶意服务器,诱使putty访问,可以用户进程权限在系统上执行任意指令。

Core Security小组发现putty存在一个严重问题。允许SSH2服务器在主机KEY验证之前攻击putty客户端。攻击者可以构建恶意SSH服务器,让putty用户连接时触发此漏洞。

攻击者可以修改OpenSSH 3.8.1p1来触发此漏洞,尤其是如下函数:

packet_put_int
packet_put_string
packet_put_cstring
packet_put_raw
packet_put_bignum
packet_put_bignum2

当PSCP被服务器验证,可发送特殊构建的大数值(服务器发送的"base"大数值)来触发,问题代码如下:

----------------------------------------------------------------------
/*
* Compute (base ^ exp) % mod.
* The base MUST be smaller than the modulus.
* The most significant word of mod MUST be non-zero.
* We assume that the result array is the same size as the mod array.
*/
Bignum modpow(Bignum base, Bignum exp, Bignum mod)
{
BignumInt *a, *b, *n, *m;
int mshift;
int mlen, i, j;
Bignum result;

/* Allocate m of size mlen, copy mod to m */
/* We use big endian internally */
mlen = mod[0];

[...]

/* Allocate n of size mlen, copy base to n */
n = snewn(mlen, BignumInt);
i = mlen - base[0];
for (j = 0; j < i; j++)
n[j] = 0;
for (j = 0; j < base[0]; j++)
n[i + j] = base[base[0] - j];

[...]
----------------------------------------------------------------------

在通常会话中,base小于modulus,但是没有对此进行正确检查。通过发送特殊构建的base,可触发缓冲区溢出。

另外PuTTY也存在此问题。

<*来源:Core Security Technologies

链接:http://www.securitytracker.com/alerts/2004/Aug/1010849.html
http://marc.theaimsgroup.com/?l=bugtraq&m=109167869528138&w=2
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Simon Tatham
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载putty 0.55版本:

http://www.chiark.greenend.org.uk/~sgtatham/putty/



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Gaim MSN协议处理远程缓冲区溢出
·乔客论坛惊暴UPfile严重漏洞
·HP-UX进程资源管理器本地文件破
·CVSTrac远程任意命令执行漏洞
·多个Oralce产品本地权限提升漏洞
·Apache Mod_DAV LOCK远程拒绝服
·PHP-Nuke多个SQL注入及跨站脚本
·Google工具栏 About 跨站脚本执
·UBBThreads dosearch.php远程SQL
·Sun Solaris Volume Manager本地
·Windows 2000系统终端服务器拒绝
·Symantec Brightmail Anti-spam
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved