CVE-2004-2592
CVSS5.0
发布时间 :2004-12-31 00:00:00
修订时间 :2016-05-19 22:58:55
NMCOES    

[原文]Quake II server before R1Q2, as used in multiple products, allows remote attackers to cause a denial of service (application crash) via a modified client that asks the server to send data stored at a negative array offset, which is not handled when processing Configstrings and Baselines.


[CNNVD]Quake II Server多个安全漏洞(CNNVD-200412-1053)

        
        Quake II Server用于互联网上多用户交互式的流行游戏。
        Quake II Server在多个阶段没有正确检查用户输入,远程攻击者可以利用这些漏洞获得敏感信息,进行拒绝服务或可能以进程权限执行任意指令。
        问题一是数组边界错误:
        在处理连接过程中的configstrings和baselines数据缺少充分符号检查,结果可导致越界访问而崩溃。
        问题二处理包时存在缓冲区溢出:
        在接收到命令包时,服务器对接收字符串长度缺少正确的边界缓冲区检查,可导致缓冲区溢出。通过伪造源地址和UDP包,可能以进程权限在系统上执行任意指令。
        问题三Win32平台的服务器允许下载敏感文件
        Quake II允许用户下载服务器内容,如地图等,但对路径数据缺少充分过滤,"download \/server.cfg"命令可导致下载敏感配置文件。
        问题四Linux服务程序下载拒绝服务
        提交"download /maps/"下载命令会导致服务器尝试打开MAPS目录,而导致服务崩溃。
        问题五伪造客户端拒绝服务
        由于服务程序设置长的超时值和没有限制对单个IP的连接值,伪造客户端可对服务程序进行拒绝服务。
        问题六IP伪造
        构早足够大的客户端userinfo字符串,可使key/value对截断,通过插入命名为"ip"的KEY,可欺骗服务程序错误的从用户信息中读取IP,而导致绕过服务器的BAN等限制。
        问题七客户端状态结果破坏:
        通过不正确发布disconnect命令,客户端会持续连接副,当客户端再连接时,会导致出现不可预料问题。
        问题八是本地缓冲区溢出:
        服务器控制台和RCON命令多个函数没有正确检查边界缓冲区,结果可导致服务程序崩溃。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CWE (弱点类目)

CWE-20 [输入验证不恰当]

- CPE (受影响的平台与产品)

cpe:/a:id_software:quake_ii_server:3.20
cpe:/a:id_software:quake_ii_server:3.21

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2592
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2592
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-1053
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/17890
(UNKNOWN)  XF  quake-configstrings-baselines-dos(17890)
http://www.securityfocus.com/bid/11551
(UNKNOWN)  BID  11551
http://web.archive.org/web/20041130092749/www.r1ch.net/stuff/r1q2/
(UNKNOWN)  CONFIRM  http://web.archive.org/web/20041130092749/www.r1ch.net/stuff/r1q2/
http://securitytracker.com/id?1011979
(UNKNOWN)  SECTRACK  1011979
http://secur1ty.net/advisories/001
(VENDOR_ADVISORY)  MISC  http://secur1ty.net/advisories/001
http://archives.neohapsis.com/archives/bugtraq/2004-10/0299.html
(UNKNOWN)  BUGTRAQ  20041027 Multiple Vulnerabilites in Quake II Server

- 漏洞信息

Quake II Server多个安全漏洞
中危 其他
2004-12-31 00:00:00 2006-01-23 00:00:00
远程  
        
        Quake II Server用于互联网上多用户交互式的流行游戏。
        Quake II Server在多个阶段没有正确检查用户输入,远程攻击者可以利用这些漏洞获得敏感信息,进行拒绝服务或可能以进程权限执行任意指令。
        问题一是数组边界错误:
        在处理连接过程中的configstrings和baselines数据缺少充分符号检查,结果可导致越界访问而崩溃。
        问题二处理包时存在缓冲区溢出:
        在接收到命令包时,服务器对接收字符串长度缺少正确的边界缓冲区检查,可导致缓冲区溢出。通过伪造源地址和UDP包,可能以进程权限在系统上执行任意指令。
        问题三Win32平台的服务器允许下载敏感文件
        Quake II允许用户下载服务器内容,如地图等,但对路径数据缺少充分过滤,"download \/server.cfg"命令可导致下载敏感配置文件。
        问题四Linux服务程序下载拒绝服务
        提交"download /maps/"下载命令会导致服务器尝试打开MAPS目录,而导致服务崩溃。
        问题五伪造客户端拒绝服务
        由于服务程序设置长的超时值和没有限制对单个IP的连接值,伪造客户端可对服务程序进行拒绝服务。
        问题六IP伪造
        构早足够大的客户端userinfo字符串,可使key/value对截断,通过插入命名为"ip"的KEY,可欺骗服务程序错误的从用户信息中读取IP,而导致绕过服务器的BAN等限制。
        问题七客户端状态结果破坏:
        通过不正确发布disconnect命令,客户端会持续连接副,当客户端再连接时,会导致出现不可预料问题。
        问题八是本地缓冲区溢出:
        服务器控制台和RCON命令多个函数没有正确检查边界缓冲区,结果可导致服务程序崩溃。
        

- 公告与补丁

        厂商补丁:
        id Software
        -----------
        可使用如下第三方程序:
        
        http://www.r1ch.net/stuff/r1q2/

- 漏洞信息 (24710)

ID Software Quake II Server 3.2 Multiple Remote Vulnerabilities (EDBID:24710)
multiple dos
2004-10-27 Verified
0 Richard Stanway
N/A [点击下载]
source: http://www.securityfocus.com/bid/11551/info

Multiple remote vulnerabilities have been reported to affect Quake II. These issues are due to boundary condition checking failures, access validation failures and failures to handle exceptional conditions. 

An attacker may leverage these issues to trigger a denial of service condition, execute arbitrary code, gain access to sensitive server files and rejoin a server that they have been banned from.

cmd download maps/tca-zion.bsp -123456789		

- 漏洞信息

11181
Quake 2 Server Connection Process Negative Offset DoS
Remote / Network Access Denial of Service
Loss of Availability
Exploit Unknown

- 漏洞描述

Quake II Server contains a flaw that may allow a remote denial of service. The issue is triggered when handling "Configstrings" and "Baselines" in the connection process. A malicious user can send a specially crafted request with a negative offset, resulting in loss of availability for the service.

- 时间线

2004-10-27 Unknow
Unknow Unknow

- 解决方案

Currently, there are no known upgrades or patches to correct this issue. It is possible to correct the flaw by implementing the following workaround(s): Host only games on trusted networks.

- 相关参考

- 漏洞作者

- 漏洞信息

ID Software Quake II Server Multiple Remote Vulnerabilities
Failure to Handle Exceptional Conditions 11551
Yes No
2004-10-27 12:00:00 2010-04-09 05:33:00
Disclosure of these issues is credited to "Richard Stanway" <bugtraq@secur1ty.net>. bugmenot

- 受影响的程序版本

Red Hat Fedora 13
Red Hat Fedora 12
Red Hat Fedora 11
id Software Quake II Server 3.21
id Software Quake II Server 3.20

- 漏洞讨论

Multiple remote vulnerabilities have been reported to affect Quake II. These issues are due to boundary condition checking failures, access validation failures and failures to handle exceptional conditions.

An attacker may leverage these issues to trigger a denial of service condition, execute arbitrary code, gain access to sensitive server files and rejoin a server that they have been banned from.

- 漏洞利用

The following exploit is available:

cmd download maps/tca-zion.bsp -123456789

- 解决方案

Updates are available. Please see the references for details.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站