CVE-2002-0382
CVSS7.5
发布时间 :2002-06-25 00:00:00
修订时间 :2016-10-17 22:19:59
NMCO    

[原文]XChat IRC client allows remote attackers to execute arbitrary commands via a /dns command on a host whose DNS reverse lookup contains shell metacharacters.


[CNNVD]XChat DNS命令字符过滤不当导致执行任意命令漏洞(CNNVD-200206-052)

        
        xchat是一款免费开放源代码的IRC客户端,可运行在Unix、Linux和Microsoft Windows平台下。
        xchat对来自IRC服务器上的响应没有正确过滤,可导致任意命令在运行xchat客户端系统上执行。
        问题存在于/dns命令处理上,/dsn要解析某人的主机,需要发送"/dns some_nick"命令再执行"临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 在漏洞修补之前,不要使用/dns命令。
        厂商补丁:
        X-Chat
        ------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.xchat.org/
",xchat通过commond/outbound.c文件中1474行的cmd_dns()函数处理执行" ":
        {
        sprintf (tbuf, "/exec ", prefs.dnsprogram, nick);
        handle_command (tbuf, sess, 0, 0);
        }
        而在cmd_exec()函数1863行存在如下代码:
        execl ("/bin/sh", "sh", "-c", cmd, 0);
        在执行cmd命令时没有过滤任意字符,可使服务器通过在DNS响应上追加";DISPLAY=localhost:0.0;xterm" 等命令,当命令传递给execl的时候,就会变成"host;DISPLAY=localhost:0.0;xterm"传送给xchat端,而导致此命令在xchat端上执行。
        要利用此漏洞需要两个条件:
        * 你必须控制服务器进行响应。
        * 客户端必须运行/dns命令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0382
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0382
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200206-052
(官方数据源) CNNVD

- 其它链接及资源

http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000526
(UNKNOWN)  CONECTIVA  CLA-2002:526
http://marc.info/?l=bugtraq&m=101725430425490&w=2
(UNKNOWN)  BUGTRAQ  20020327 Xchat /dns command execution vulnerability
http://www.iss.net/security_center/static/8704.php
(UNKNOWN)  XF  xchat-dns-execute-commands(8704)
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-051.php
(UNKNOWN)  MANDRAKE  MDKSA-2002:051
http://www.redhat.com/support/errata/RHSA-2002-097.html
(UNKNOWN)  REDHAT  RHSA-2002:097
http://www.redhat.com/support/errata/RHSA-2002-124.html
(UNKNOWN)  REDHAT  RHSA-2002:124
http://www.securityfocus.com/bid/4376
(UNKNOWN)  BID  4376

- 漏洞信息

XChat DNS命令字符过滤不当导致执行任意命令漏洞
高危 输入验证
2002-06-25 00:00:00 2005-05-02 00:00:00
远程  
        
        xchat是一款免费开放源代码的IRC客户端,可运行在Unix、Linux和Microsoft Windows平台下。
        xchat对来自IRC服务器上的响应没有正确过滤,可导致任意命令在运行xchat客户端系统上执行。
        问题存在于/dns命令处理上,/dsn要解析某人的主机,需要发送"/dns some_nick"命令再执行"临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 在漏洞修补之前,不要使用/dns命令。
        厂商补丁:
        X-Chat
        ------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.xchat.org/
",xchat通过commond/outbound.c文件中1474行的cmd_dns()函数处理执行" ":
        {
        sprintf (tbuf, "/exec ", prefs.dnsprogram, nick);
        handle_command (tbuf, sess, 0, 0);
        }
        而在cmd_exec()函数1863行存在如下代码:
        execl ("/bin/sh", "sh", "-c", cmd, 0);
        在执行cmd命令时没有过滤任意字符,可使服务器通过在DNS响应上追加";DISPLAY=localhost:0.0;xterm" 等命令,当命令传递给execl的时候,就会变成"host;DISPLAY=localhost:0.0;xterm"传送给xchat端,而导致此命令在xchat端上执行。
        要利用此漏洞需要两个条件:
        * 你必须控制服务器进行响应。
        * 客户端必须运行/dns命令。
        

- 公告与补丁

        

- 漏洞信息

14760
XChat /dns Command Reverse Lookup Response Arbitrary Command Execution
Input Manipulation
Loss of Integrity Upgrade
Vendor Verified

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-03-27 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站