CVE-2004-0045
CVSS7.5
发布时间 :2004-02-03 00:00:00
修订时间 :2008-09-05 16:37:21
NMCO    

[原文]Buffer overflow in the ARTpost function in art.c in the control message handling code for INN 2.4.0 may allow remote attackers to execute arbitrary code.


[CNNVD]ISC INN控制消息处理缓冲区溢出漏洞(CNNVD-200402-008)

        
        Internet Software Consortium (ISC) Internet News (INN)是一款强大的Usenet系统,包括NNTP服务器和新闻阅读服务器,可使用在大多数UNIX操作系统下,包括Linux。
        ISC INN的控制消息处理代码中存在一个问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以innd进程权限在系统上执行任意指令。
        由于innd设计成在绑定119端口后就丢弃root权限,因此成功利用此漏洞只能以news用户权限在系统上执行任意指令。目前没有详细漏洞细节提供。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0045
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-0045
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200402-008
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/759020
(UNKNOWN)  CERT-VN  VU#759020
http://www.securityfocus.com/bid/9382
(VENDOR_ADVISORY)  BID  9382
http://archives.neohapsis.com/archives/bugtraq/2004-01/0064.html
(VENDOR_ADVISORY)  BUGTRAQ  20040108 [OpenPKG-SA-2004.001] OpenPKG Security Advisory (inn)
http://archives.neohapsis.com/archives/bugtraq/2004-01/0063.html
(VENDOR_ADVISORY)  BUGTRAQ  20040107 [SECURITY] INN: Buffer overflow in control message handling
http://xforce.iss.net/xforce/xfdb/14190
(UNKNOWN)  XF  inn-artpost-control-message-bo(14190)
http://www.slackware.org/security/viewer.php?l=slackware-security&y=2004&m=slackware-security.365791
(UNKNOWN)  SLACKWARE  SSA:2004-014-02
http://secunia.com/advisories/10578
(UNKNOWN)  SECUNIA  10578

- 漏洞信息

ISC INN控制消息处理缓冲区溢出漏洞
高危 未知
2004-02-03 00:00:00 2005-05-13 00:00:00
远程  
        
        Internet Software Consortium (ISC) Internet News (INN)是一款强大的Usenet系统,包括NNTP服务器和新闻阅读服务器,可使用在大多数UNIX操作系统下,包括Linux。
        ISC INN的控制消息处理代码中存在一个问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以innd进程权限在系统上执行任意指令。
        由于innd设计成在绑定119端口后就丢弃root权限,因此成功利用此漏洞只能以news用户权限在系统上执行任意指令。目前没有详细漏洞细节提供。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 采用如下补丁:
        --- inn-2.4.0/innd/art.c.orig 2003-05-04 15:10:14.000000000 -0700
        +++ inn-2.4.0/innd/art.c 2004-01-07 15:25:08.000000000 -0800
        @@ -1773,7 +1773,7 @@
        bool
        ARTpost(CHANNEL *cp)
        {
        - char *p, **groups, ControlWord[SMBUF], tmpbuff[32], **hops;
        + char *p, **groups, ControlWord[SMBUF], **hops, *controlgroup;
        int i, j, *isp, hopcount, oerrno, canpost;
        NEWSGROUP *ngp, **ngptr;
        SITE *sp;
        @@ -2185,9 +2185,10 @@
        * or control. */
        if (IsControl && Accepted && !ToGroup) {
        ControlStore = true;
        - FileGlue(tmpbuff, "control", '.', ControlWord);
        - if ((ngp = NGfind(tmpbuff)) == NULL)
        + controlgroup = concat("control.", ControlWord, (char *) 0);
        + if ((ngp = NGfind(controlgroup)) == NULL)
        ngp = NGfind(ARTctl);
        + free(controlgroup);
        ngp->PostCount = 0;
        ngptr = GroupPointers;
        *ngptr++ = ngp;
        厂商补丁:
        ISC
        ---
        ISC INN 2.4.1不存在此漏洞,建议用户下载使用:
        
        http://www.isc.org/products/INN/

        OpenPKG已经提供补丁程序,建议用户按照如下方法升级:
         $ ftp ftp.openpkg.org
         ftp> bin
         ftp> cd release/1.3/UPD
         ftp> get inn-2.4.0-1.3.1.src.rpm
         ftp> bye
         $ /bin/rpm -v --checksig inn-2.4.0-1.3.1.src.rpm
         $ /bin/rpm --rebuild inn-2.4.0-1.3.1.src.rpm
         $ su -
         # /bin/rpm -Fvh /RPM/PKG/inn-2.4.0-1.3.1.*.rpm

- 漏洞信息

6872
INN Control Message Handling Code Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-01-07 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站