多家厂商Wget/Curl NTLM用户名处理溢出漏洞 CVE-2005-3185 CNNVD-200510-079

7.5 AV AC AU C I A
发布: 2005-10-13
修订: 2018-10-03

GNU wget是用于使用HTTP、HTTPS和FTP协议检索文件的免费软件包;curl是使用URL语法传输文件的命令行工具。 wget 1.10, curl 7.13.2,libcurl 7.13 \'\'http-ntlm.c\'\'文件中的ntlm-output 函数存在栈溢出漏洞,当NTLMS设置成启用状态时,允许攻击者通过长NTLM用户名执行任意代码。 在进行内存拷贝操作中没有对用户提供的数据执行充分的边界检查,将用户提供的ntlm memcpy()到ntlmbuf会导致栈溢出: /* size is now 64 */ size=64; ntlmbuf[62]=ntlmbuf[63]=0; memcpy(&ntlmbuf[size], domain, domlen); size += domlen; memcpy(&ntlmbuf[size], usr, userlen); size += userlen; 攻击者可以利用这个栈溢出漏洞以用户权限执行任意代码。 这个漏洞既影响wget也影响curl客户端是由于wget在其源码库中采用了curl ntlm认证源码。

0%
当前有2条漏洞利用/PoC
当前有3条受影响产品信息