当前位置: 代码网 > 服务器>网络安全>漏洞分析 > Nagios插件超长位置头远程缓冲区溢出漏洞

Nagios插件超长位置头远程缓冲区溢出漏洞

2008年10月08日 漏洞分析 我要评论
Nagios插件超长位置头远程缓冲区溢出漏洞 受影响系统: Nagios Nagios 1.4.9 不受影响系统: Nagios Nagios 1.4.10 描述: ----------------------------------------------------------------... 08-10-08
受影响系统:

nagios nagios 1.4.9

不受影响系统:

nagios nagios 1.4.10

描述:

--------------------------------------------------------------------------------

bugtraq id: 25952

cve(can) id: cve-2007-5198

nagios是一款免费开放源代码的主机和服务监视软件,可使用在多种linux和unix操作系统下。

nagios在处理请求畸形的请求头数据时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

nagios的check_http.c文件中的redir()函数没有正确地处理http location:头信息,如果location:头中向有漏洞的系统返回了超长字符串的话,就可能触发缓冲区溢出,导致执行任意指令。

<*来源:nobuhiro ban

链接:http://sourceforge.net/tracker/index.php?func=detail&aid=1687867&group_id=29880&atid=397597

http://secunia.com/advisories/27124/

http://security.gentoo.org/glsa/glsa-200711-11.xml

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

* 不要用-f follow选项检查不可信任的web服务器。

厂商补丁:

nagios

------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.nagios.org/

gentoo

------

gentoo已经为此发布了一个安全公告(glsa-200711-11)以及相应补丁:

glsa-200711-11:nagios plugins: two buffer overflows

链接:http://security.gentoo.org/glsa/glsa-200711-11.xml

所有nagios插件用户都应升级到最新版本:

# emerge --sync
# emerge -av --oneshot ">=net-analyzer/nagios-plugins-1.4.10-r1"
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com