SILC 客户端以及服务器密钥协商远程整数溢出漏洞
所属分类:
网络安全 / 漏洞分析
阅读数:
257
收藏 0赞 0分享
受影响系统:
SILC server <= 1.1.1
SILC client <= 1.1.3
不受影响系统:
SILC server 1.1.2
SILC client 1.1.4
描述:
SILC(Secure Internet Live Conferencing)是安全的互联网会议讨论系统,可以发送任何类型的信息,包括多媒体信息,如视频、音频、图像等。
SILC处理畸形的数据交换时存在漏洞,远程攻击者可能利用此漏洞控制服务器。
如果要初始连接到SILC服务器,对等端(客户端、路由器和服务器)之间要执行相互认证并执行密钥协商协议以获得之后用于加密通讯的共享密钥。对等端之间的加密数据是通过以PKCS#1 1.5标准编码的报文交换的。
SILC的PKCS1编码功能是在silcpkcs1.c文件的silccrypt库中实现的,用于解码PKCS#1报文的代码在silc_pkcs1_decode函数中实现,如下所示:
/-----------
SilcBool silc_pkcs1_decode(SilcPkcs1BlockType bt,
const unsigned char *data,
SilcUInt32 data_len,
unsigned char *dest_data,
SilcUInt32 dest_data_size,
SilcUInt32 *dest_len)
{
int i = 0;
SILC_LOG_DEBUG(("PKCS#1 decoding, bt %d", bt));
/* Sanity checks */
if (!data || !dest_data || dest_data_size < 3 ||
data[0] != 0x00 || data[1] != (unsigned char)bt) {
SILC_LOG_DEBUG(("Malformed block"));
return FALSE;
}
/* Decode according to block type */
switch (bt) {
case SILC_PKCS1_BT_PRV0:
/* Do nothing */
break;
case SILC_PKCS1_BT_PRV1:
/* Verification */
(1) for (i = 2; i < data_len; i )
if (data[i] != 0xff)
break;
break;
case SILC_PKCS1_BT_PUB:
/* Decryption */
(2) for (i = 2; i < data_len; i )
if (data[i] == 0x00)
break;
break;
}
/* Sanity checks */
(3) if (data[i ] != 0x00) {
SILC_LOG_DEBUG(("Malformed block"));
return FALSE;
}
if (i - 1 < SILC_PKCS1_MIN_PADDING) {
SILC_LOG_DEBUG(("Malformed block"));
return FALSE;
}
if (dest_data_size < data_len - i) {
SILC_LOG_DEBUG(("Destination buffer too small"));
return FALSE;
}
/* Copy the data */
(4) memcpy(dest_data, data i, data_len - i);
/* Return data length */
if (dest_len)
*dest_len = data_len - i;
return TRUE;
}
- -----------/
在上面的代码中,如果在传输私有(BT_PRIV1)或公开(BT_PUB)密钥材料时有效PKCS#1编码的恶意伪造报文所有位分别设置为0xff或非0x00的话,就会导致执行流在(1)和(2)退出循环,无符整数变量i设置为data_len,然后在(3)同一变量i以1递增,因此设置为data_len 1。在(3)传送过滤检查的特制报文最终会由于在(4)处memcpy()函数中传送的第三个参数中的整数溢出而导致内存破坏。由于i设置为了datalen 1,用于计算第三个参数值的data_len - i表达式会为-1,导致由于符号转换错误而覆盖进程内存。成功利用这个漏洞会导致程序拒绝服务,或以SILC程序的权限执行任意指令。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://silcnet.org/software/download/
织梦管理系统后台查找
有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。 这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl 但不一定通杀。。
收藏 0赞 0分享
ckeditor/DesignCms上传漏洞
今天日站发现的.... http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞 上传后没改文件名!可以IIS解析 后面的事,你懂的~ 有点像FCK ... 我晕了...这程式漏洞真多
收藏 0赞 0分享
DedeCmsV5.6 本地包含又一利用方式
续本地包含 include/arc.datalist.class.php $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang); if(file_exists(DEDEINC.'/code/data
收藏 0赞 0分享
Discuz X1.5 用不到 Gmail SSL SMTP
前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖
设置如上,车辆跟踪器,登入 username 及 password 都再三确认
但用「检测」就弹出以下错误
前天 16:50 上传 下载附件 (12.73 KB)
请问
收藏 0赞 0分享
万能密码漏洞以及修复
万能密码漏洞以及修复 记得几年前要入侵一个企业网站超级简单 一般只需要找到后台 还有后台通常是www.xxx.com/admin/ 然后账号 密码都是'or'='or' 就进去 现在好像有几个也可以用 但是已经没那么普及了 如果网站还出现这种“
收藏 0赞 0分享
查看更多