CVE-2004-2597
CVSS5.0
发布时间 :2004-12-31 00:00:00
修订时间 :2008-09-05 16:44:35
NMCO    

[原文]Quake II server before R1Q2, as used in multiple products, allows remote attackers to bypass IP-based access control rules via a userinfo string that already contains an "ip" key/value pair but is also long enough to cause a new key/value pair to be truncated, which interferes with the server's ability to find the client's IP address.


[CNNVD]Quake II Server多个安全漏洞(CNNVD-200412-1087)

        
        Quake II Server用于互联网上多用户交互式的流行游戏。
        Quake II Server在多个阶段没有正确检查用户输入,远程攻击者可以利用这些漏洞获得敏感信息,进行拒绝服务或可能以进程权限执行任意指令。
        问题一是数组边界错误:
        在处理连接过程中的configstrings和baselines数据缺少充分符号检查,结果可导致越界访问而崩溃。
        问题二处理包时存在缓冲区溢出:
        在接收到命令包时,服务器对接收字符串长度缺少正确的边界缓冲区检查,可导致缓冲区溢出。通过伪造源地址和UDP包,可能以进程权限在系统上执行任意指令。
        问题三Win32平台的服务器允许下载敏感文件
        Quake II允许用户下载服务器内容,如地图等,但对路径数据缺少充分过滤,"download \/server.cfg"命令可导致下载敏感配置文件。
        问题四Linux服务程序下载拒绝服务
        提交"download /maps/"下载命令会导致服务器尝试打开MAPS目录,而导致服务崩溃。
        问题五伪造客户端拒绝服务
        由于服务程序设置长的超时值和没有限制对单个IP的连接值,伪造客户端可对服务程序进行拒绝服务。
        问题六IP伪造
        构早足够大的客户端userinfo字符串,可使key/value对截断,通过插入命名为"ip"的KEY,可欺骗服务程序错误的从用户信息中读取IP,而导致绕过服务器的BAN等限制。
        问题七客户端状态结果破坏:
        通过不正确发布disconnect命令,客户端会持续连接副,当客户端再连接时,会导致出现不可预料问题。
        问题八是本地缓冲区溢出:
        服务器控制台和RCON命令多个函数没有正确检查边界缓冲区,结果可导致服务程序崩溃。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:id_software:quake_ii_server:3.20
cpe:/a:id_software:quake_ii_server:3.21

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2597
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2597
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-1087
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/17895
(UNKNOWN)  XF  quake-ip-spoofing(17895)
http://www.securityfocus.com/bid/11551
(UNKNOWN)  BID  11551
http://www.osvdb.org/11186
(UNKNOWN)  OSVDB  11186
http://web.archive.org/web/20041130092749/www.r1ch.net/stuff/r1q2/
(UNKNOWN)  CONFIRM  http://web.archive.org/web/20041130092749/www.r1ch.net/stuff/r1q2/
http://securitytracker.com/id?1011979
(UNKNOWN)  SECTRACK  1011979
http://secur1ty.net/advisories/001
(VENDOR_ADVISORY)  MISC  http://secur1ty.net/advisories/001
http://secunia.com/advisories/13013
(VENDOR_ADVISORY)  SECUNIA  13013
http://archives.neohapsis.com/archives/bugtraq/2004-10/0299.html
(UNKNOWN)  BUGTRAQ  20041027 Multiple Vulnerabilites in Quake II Server

- 漏洞信息

Quake II Server多个安全漏洞
中危 其他
2004-12-31 00:00:00 2006-01-23 00:00:00
远程  
        
        Quake II Server用于互联网上多用户交互式的流行游戏。
        Quake II Server在多个阶段没有正确检查用户输入,远程攻击者可以利用这些漏洞获得敏感信息,进行拒绝服务或可能以进程权限执行任意指令。
        问题一是数组边界错误:
        在处理连接过程中的configstrings和baselines数据缺少充分符号检查,结果可导致越界访问而崩溃。
        问题二处理包时存在缓冲区溢出:
        在接收到命令包时,服务器对接收字符串长度缺少正确的边界缓冲区检查,可导致缓冲区溢出。通过伪造源地址和UDP包,可能以进程权限在系统上执行任意指令。
        问题三Win32平台的服务器允许下载敏感文件
        Quake II允许用户下载服务器内容,如地图等,但对路径数据缺少充分过滤,"download \/server.cfg"命令可导致下载敏感配置文件。
        问题四Linux服务程序下载拒绝服务
        提交"download /maps/"下载命令会导致服务器尝试打开MAPS目录,而导致服务崩溃。
        问题五伪造客户端拒绝服务
        由于服务程序设置长的超时值和没有限制对单个IP的连接值,伪造客户端可对服务程序进行拒绝服务。
        问题六IP伪造
        构早足够大的客户端userinfo字符串,可使key/value对截断,通过插入命名为"ip"的KEY,可欺骗服务程序错误的从用户信息中读取IP,而导致绕过服务器的BAN等限制。
        问题七客户端状态结果破坏:
        通过不正确发布disconnect命令,客户端会持续连接副,当客户端再连接时,会导致出现不可预料问题。
        问题八是本地缓冲区溢出:
        服务器控制台和RCON命令多个函数没有正确检查边界缓冲区,结果可导致服务程序崩溃。
        

- 公告与补丁

        厂商补丁:
        id Software
        -----------
        可使用如下第三方程序:
        
        http://www.r1ch.net/stuff/r1q2/

- 漏洞信息

11186
Quake 2 Server Spoofed userinfo ip Key Access Restriction Bypass
Remote / Network Access
Loss of Integrity
Exploit Unknown

- 漏洞描述

Quake II Server contains a flaw that may allow a malicious user to spoof their IP address. The issue is triggered by sending a specially crafted overly long userinfo string, which gets truncated by the server. It is possible that the flaw may deny moderators the ability to kick the malicious user from the game, resulting in a loss of integrity.

- 时间线

2004-10-27 Unknow
Unknow Unknow

- 解决方案

Currently, there are no known upgrades or patches to correct this issue. It is possible to correct the flaw by implementing the following workaround(s): Host only games on trusted networks.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站