GNU wget是用于使用HTTP、HTTPS和FTP协议检索文件的免费软件包;curl是使用URL语法传输文件的命令行工具。 wget 1.10, curl 7.13.2,libcurl 7.13 \'\'http-ntlm.c\'\'文件中的ntlm-output 函数存在栈溢出漏洞,当NTLMS设置成启用状态时,允许攻击者通过长NTLM用户名执行任意代码。 在进行内存拷贝操作中没有对用户提供的数据执行充分的边界检查,将用户提供的ntlm memcpy()到ntlmbuf会导致栈溢出: /* size is now 64 */ size=64; ntlmbuf[62]=ntlmbuf[63]=0; memcpy(&ntlmbuf[size], domain, domlen); size += domlen; memcpy(&ntlmbuf[size], usr, userlen); size += userlen; 攻击者可以利用这个栈溢出漏洞以用户权限执行任意代码。 这个漏洞既影响wget也影响curl客户端是由于wget在其源码库中采用了curl ntlm认证源码。
GNU wget是用于使用HTTP、HTTPS和FTP协议检索文件的免费软件包;curl是使用URL语法传输文件的命令行工具。 wget 1.10, curl 7.13.2,libcurl 7.13 \'\'http-ntlm.c\'\'文件中的ntlm-output 函数存在栈溢出漏洞,当NTLMS设置成启用状态时,允许攻击者通过长NTLM用户名执行任意代码。 在进行内存拷贝操作中没有对用户提供的数据执行充分的边界检查,将用户提供的ntlm memcpy()到ntlmbuf会导致栈溢出: /* size is now 64 */ size=64; ntlmbuf[62]=ntlmbuf[63]=0; memcpy(&ntlmbuf[size], domain, domlen); size += domlen; memcpy(&ntlmbuf[size], usr, userlen); size += userlen; 攻击者可以利用这个栈溢出漏洞以用户权限执行任意代码。 这个漏洞既影响wget也影响curl客户端是由于wget在其源码库中采用了curl ntlm认证源码。