CVE-2004-2598
CVSS5.0
发布时间 :2004-12-31 00:00:00
修订时间 :2008-09-05 16:44:35
NMCO    

[原文]Quake II server before R1Q2, as used in multiple products, allows remote attackers to corrupt the server's client state data structure by exiting a session without a valid disconnect command, then reconnecting, which prevents a mod from being notified of changes in the client state. NOTE: the impact of this issue will vary depending on which mod is being used.


[CNNVD]Quake II Server多个安全漏洞(CNNVD-200412-908)

        
        Quake II Server用于互联网上多用户交互式的流行游戏。
        Quake II Server在多个阶段没有正确检查用户输入,远程攻击者可以利用这些漏洞获得敏感信息,进行拒绝服务或可能以进程权限执行任意指令。
        问题一是数组边界错误:
        在处理连接过程中的configstrings和baselines数据缺少充分符号检查,结果可导致越界访问而崩溃。
        问题二处理包时存在缓冲区溢出:
        在接收到命令包时,服务器对接收字符串长度缺少正确的边界缓冲区检查,可导致缓冲区溢出。通过伪造源地址和UDP包,可能以进程权限在系统上执行任意指令。
        问题三Win32平台的服务器允许下载敏感文件
        Quake II允许用户下载服务器内容,如地图等,但对路径数据缺少充分过滤,"download \/server.cfg"命令可导致下载敏感配置文件。
        问题四Linux服务程序下载拒绝服务
        提交"download /maps/"下载命令会导致服务器尝试打开MAPS目录,而导致服务崩溃。
        问题五伪造客户端拒绝服务
        由于服务程序设置长的超时值和没有限制对单个IP的连接值,伪造客户端可对服务程序进行拒绝服务。
        问题六IP伪造
        构早足够大的客户端userinfo字符串,可使key/value对截断,通过插入命名为"ip"的KEY,可欺骗服务程序错误的从用户信息中读取IP,而导致绕过服务器的BAN等限制。
        问题七客户端状态结果破坏:
        通过不正确发布disconnect命令,客户端会持续连接副,当客户端再连接时,会导致出现不可预料问题。
        问题八是本地缓冲区溢出:
        服务器控制台和RCON命令多个函数没有正确检查边界缓冲区,结果可导致服务程序崩溃。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2598
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2598
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-908
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/11551
(UNKNOWN)  BID  11551
http://web.archive.org/web/20041130092749/www.r1ch.net/stuff/r1q2/
(UNKNOWN)  CONFIRM  http://web.archive.org/web/20041130092749/www.r1ch.net/stuff/r1q2/
http://securitytracker.com/id?1011979
(UNKNOWN)  SECTRACK  1011979
http://secur1ty.net/advisories/001
(VENDOR_ADVISORY)  MISC  http://secur1ty.net/advisories/001
http://archives.neohapsis.com/archives/bugtraq/2004-10/0299.html
(UNKNOWN)  BUGTRAQ  20041027 Multiple Vulnerabilites in Quake II Server

- 漏洞信息

Quake II Server多个安全漏洞
中危 其他
2004-12-31 00:00:00 2006-06-15 00:00:00
远程  
        
        Quake II Server用于互联网上多用户交互式的流行游戏。
        Quake II Server在多个阶段没有正确检查用户输入,远程攻击者可以利用这些漏洞获得敏感信息,进行拒绝服务或可能以进程权限执行任意指令。
        问题一是数组边界错误:
        在处理连接过程中的configstrings和baselines数据缺少充分符号检查,结果可导致越界访问而崩溃。
        问题二处理包时存在缓冲区溢出:
        在接收到命令包时,服务器对接收字符串长度缺少正确的边界缓冲区检查,可导致缓冲区溢出。通过伪造源地址和UDP包,可能以进程权限在系统上执行任意指令。
        问题三Win32平台的服务器允许下载敏感文件
        Quake II允许用户下载服务器内容,如地图等,但对路径数据缺少充分过滤,"download \/server.cfg"命令可导致下载敏感配置文件。
        问题四Linux服务程序下载拒绝服务
        提交"download /maps/"下载命令会导致服务器尝试打开MAPS目录,而导致服务崩溃。
        问题五伪造客户端拒绝服务
        由于服务程序设置长的超时值和没有限制对单个IP的连接值,伪造客户端可对服务程序进行拒绝服务。
        问题六IP伪造
        构早足够大的客户端userinfo字符串,可使key/value对截断,通过插入命名为"ip"的KEY,可欺骗服务程序错误的从用户信息中读取IP,而导致绕过服务器的BAN等限制。
        问题七客户端状态结果破坏:
        通过不正确发布disconnect命令,客户端会持续连接副,当客户端再连接时,会导致出现不可预料问题。
        问题八是本地缓冲区溢出:
        服务器控制台和RCON命令多个函数没有正确检查边界缓冲区,结果可导致服务程序崩溃。
        

- 公告与补丁

        厂商补丁:
        id Software
        -----------
        可使用如下第三方程序:
        
        http://www.r1ch.net/stuff/r1q2/

- 漏洞信息

11187
Quake 2 Server Remote Client State Modification
Remote / Network Access Input Manipulation
Loss of Confidentiality, Loss of Integrity, Loss of Availability

- 漏洞描述

The Quake Server contains a flaw that may allow a malicious user to execute administrator functions. The issue is triggered when using a Client that does not expand "$" variables. It is possible that the flaw may allow the remote execution of untrusted code resulting in a loss of integrity.

- 时间线

2004-10-27 Unknow
Unknow Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Richard Stanway has released an unofficial patch to address this vulnerability.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站