CVE-2004-2594
CVSS5.0
发布时间 :2004-12-31 00:00:00
修订时间 :2008-09-05 16:44:34
NMCO    

[原文]Absolute path traversal vulnerability in Quake II server before R1Q2 on Windows, as used in multiple products, allows remote attackers to read arbitrary files via a "\/" in a pathname argument, as demonstrated by "download \/server.cfg".


[CNNVD]Quake II Server多个安全漏洞(CNNVD-200412-214)

        
        Quake II Server用于互联网上多用户交互式的流行游戏。
        Quake II Server在多个阶段没有正确检查用户输入,远程攻击者可以利用这些漏洞获得敏感信息,进行拒绝服务或可能以进程权限执行任意指令。
        问题一是数组边界错误:
        在处理连接过程中的configstrings和baselines数据缺少充分符号检查,结果可导致越界访问而崩溃。
        问题二处理包时存在缓冲区溢出:
        在接收到命令包时,服务器对接收字符串长度缺少正确的边界缓冲区检查,可导致缓冲区溢出。通过伪造源地址和UDP包,可能以进程权限在系统上执行任意指令。
        问题三Win32平台的服务器允许下载敏感文件
        Quake II允许用户下载服务器内容,如地图等,但对路径数据缺少充分过滤,"download \/server.cfg"命令可导致下载敏感配置文件。
        问题四Linux服务程序下载拒绝服务
        提交"download /maps/"下载命令会导致服务器尝试打开MAPS目录,而导致服务崩溃。
        问题五伪造客户端拒绝服务
        由于服务程序设置长的超时值和没有限制对单个IP的连接值,伪造客户端可对服务程序进行拒绝服务。
        问题六IP伪造
        构早足够大的客户端userinfo字符串,可使key/value对截断,通过插入命名为"ip"的KEY,可欺骗服务程序错误的从用户信息中读取IP,而导致绕过服务器的BAN等限制。
        问题七客户端状态结果破坏:
        通过不正确发布disconnect命令,客户端会持续连接副,当客户端再连接时,会导致出现不可预料问题。
        问题八是本地缓冲区溢出:
        服务器控制台和RCON命令多个函数没有正确检查边界缓冲区,结果可导致服务程序崩溃。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:id_software:quake_ii_server_windows:3.21
cpe:/a:id_software:quake_ii_server_windows:3.20

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2594
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2594
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-214
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/17892
(UNKNOWN)  XF  quake-path-information-disclosure(17892)
http://www.securityfocus.com/bid/11551
(UNKNOWN)  BID  11551
http://www.osvdb.org/11183
(UNKNOWN)  OSVDB  11183
http://web.archive.org/web/20041130092749/www.r1ch.net/stuff/r1q2/
(UNKNOWN)  CONFIRM  http://web.archive.org/web/20041130092749/www.r1ch.net/stuff/r1q2/
http://securitytracker.com/id?1011979
(UNKNOWN)  SECTRACK  1011979
http://secur1ty.net/advisories/001
(VENDOR_ADVISORY)  MISC  http://secur1ty.net/advisories/001
http://secunia.com/advisories/13013
(VENDOR_ADVISORY)  SECUNIA  13013
http://archives.neohapsis.com/archives/bugtraq/2004-10/0299.html
(UNKNOWN)  BUGTRAQ  20041027 Multiple Vulnerabilites in Quake II Server

- 漏洞信息

Quake II Server多个安全漏洞
中危 其他
2004-12-31 00:00:00 2006-01-23 00:00:00
远程  
        
        Quake II Server用于互联网上多用户交互式的流行游戏。
        Quake II Server在多个阶段没有正确检查用户输入,远程攻击者可以利用这些漏洞获得敏感信息,进行拒绝服务或可能以进程权限执行任意指令。
        问题一是数组边界错误:
        在处理连接过程中的configstrings和baselines数据缺少充分符号检查,结果可导致越界访问而崩溃。
        问题二处理包时存在缓冲区溢出:
        在接收到命令包时,服务器对接收字符串长度缺少正确的边界缓冲区检查,可导致缓冲区溢出。通过伪造源地址和UDP包,可能以进程权限在系统上执行任意指令。
        问题三Win32平台的服务器允许下载敏感文件
        Quake II允许用户下载服务器内容,如地图等,但对路径数据缺少充分过滤,"download \/server.cfg"命令可导致下载敏感配置文件。
        问题四Linux服务程序下载拒绝服务
        提交"download /maps/"下载命令会导致服务器尝试打开MAPS目录,而导致服务崩溃。
        问题五伪造客户端拒绝服务
        由于服务程序设置长的超时值和没有限制对单个IP的连接值,伪造客户端可对服务程序进行拒绝服务。
        问题六IP伪造
        构早足够大的客户端userinfo字符串,可使key/value对截断,通过插入命名为"ip"的KEY,可欺骗服务程序错误的从用户信息中读取IP,而导致绕过服务器的BAN等限制。
        问题七客户端状态结果破坏:
        通过不正确发布disconnect命令,客户端会持续连接副,当客户端再连接时,会导致出现不可预料问题。
        问题八是本地缓冲区溢出:
        服务器控制台和RCON命令多个函数没有正确检查边界缓冲区,结果可导致服务程序崩溃。
        

- 公告与补丁

        厂商补丁:
        id Software
        -----------
        可使用如下第三方程序:
        
        http://www.r1ch.net/stuff/r1q2/

- 漏洞信息

11183
Quake 2 Server Win32 Auto Download Arbitrary File Access
Remote / Network Access Information Disclosure
Loss of Confidentiality
Exploit Public

- 漏洞描述

Quake II Server contains a flaw that may lead to an unauthorized information disclosure. The Quake II server does not perform enough verification of downloadable file paths. The issue is triggered by supplying a specially crafted path, which will disclose arbitrary information resulting in a loss of confidentiality.

- 时间线

2004-10-27 Unknow
2004-10-27 Unknow

- 解决方案

Currently, there are no known upgrades or patches to correct this issue. It is possible to correct the flaw by implementing the following workaround(s): Host only games on trusted networks.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站