漏洞信息详情
LSH远程缓冲区溢出漏洞
漏洞简介
Lsh是一款GNU SSH协议实现。 Lsh存在一个缓冲区溢出问题,远程攻击者可以利用这个漏洞以ROOT权限在系统上执行任意指令。 问题存在于lsh使用的liboop库中,这个漏洞可以在验证之前发生,因此任何攻击者精心构建提交数据,可以以ROOT权限在系统上执行任意指令。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 临时补丁:
--- src/read_line.c 16 Feb 2003 21:30:11 -0000 1.31
+++ src/read_line.c 18 Sep 2003 20:02:48 -0000
@@ -100,6 +100,7 @@
/* Too long line */
EXCEPTION_RAISE(self->e,
make_protocol_exception(0, "Line too long."));
+ return available;
} 厂商补丁: GNU --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级程序:
http://www.lysator.liu.se/~nisse/archive/lsh-1.4.3.tar.gz
http://www.lysator.liu.se/~nisse/archive/lsh-1.4.2-1.4.3.diff.gz
http://www.lysator.liu.se/~nisse/archive/lsh-1.5.3.tar.gz
ftp://ftp.lysator.liu.se/pub/security/lsh/lsh-1.4.3.tar.gz
ftp://ftp.lysator.liu.se/pub/security/lsh/lsh-1.4.2-1.4.3.diff.gz
ftp://ftp.lysator.liu.se/pub/security/lsh/lsh-1.5.3.tar.gz
参考网址
来源: BUGTRAQ 名称: 20030920 LSH: Buffer overrun and remote root compromise in lshd 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106407188509874&w=2 来源: DEBIAN 名称: DSA-717 链接:http://www.debian.org/security/2005/dsa-717 来源: lists.lysator.liu.se 链接:http://lists.lysator.liu.se/pipermail/lsh-bugs/2003q3/000120.html 来源: FULLDISC 名称: 20030919 lsh patch (was Re: [Full-Disclosure] new ssh exploit?) 链接:http://lists.grok.org.uk/pipermail/full-disclosure/2003-September/010496.html 来源: bugs.debian.org 链接:http://bugs.debian.org/211662 来源: BUGTRAQ 名称: 20030919 Remote root vuln in lsh 1.4.x 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106398939512178&w=2
受影响实体
- Gnu Lsh:1.4.1<!--2000-1-1-->
- Gnu Lsh:1.4.2<!--2000-1-1-->
- Gnu Lsh:1.4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...