Firebird protocol.cpp XDR协议远程内存破坏漏洞
所属分类:
网络安全 / 漏洞分析
阅读数:
114
收藏 0赞 0分享
受影响系统:
Firebird Firebird SQL 2.1.0 Beta 2
Firebird Firebird SQL 2.0.3
Firebird Firebird SQL 1.5.5
Firebird Firebird SQL 1.0.3
不受影响系统:
Firebird Firebird SQL 2.1.0 RC1
Firebird Firebird SQL 2.0.4
Firebird Firebird SQL 1.5.6
描述:
Firebird是一款提供多个ANSI SQL-92功能的关系型数据库,可运行在Linux、Windows和各种Unix平台下。
Firebird在处理畸形格式的数据时存在漏洞,远程攻击者可能利用此漏洞导致拒绝服务。
如果Firebird的协议解析器(src/remote/protocol.cpp)接受到了任何带有有效数据的以下操作的时候:
op_receive
op_start
op_start_and_receive
op_send
op_start_and_send
op_start_send_and_receive
解析器在使用某些变量之前没有执行正确的过滤,在src/remote/protocol.cpp文件中未经验证便直接将以下报文缓冲区分配给了数据结构(MAP宏没有任何范围检查):
src/remote/protocol.cpp:417
MAP(xdr_short, reinterpret_cast<SSHORT&>(data->p_data_request));
MAP(xdr_short, reinterpret_cast<SSHORT&>(data->p_data_incarnation));
MAP(xdr_short, reinterpret_cast<SSHORT&>(data->p_data_transaction));
MAP(xdr_short, reinterpret_cast<SSHORT&>(data->p_data_message_number));
/* Changes to this op's protocol must mirror in xdr_protocol_overhead */
return xdr_request(xdrs, data->p_data_request,
data->p_data_message_number,
data->p_data_incarnation) ? P_TRUE(xdrs, p) : P_FALSE(xdrs, p);
然后在xdr_request()函数中,使用data->p_data_request变量(request_id)作为数组的索引:
...
rrq* request = (rrq*) port->port_objects[request_id];
...
这会触发内存结构破坏,导致服务器崩溃或执行任意代码。data->p_data_message_number变量也存在类似的问题。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://firebirdsql.org/index.php?op=files&id=fb210_RC1
受影响系统:
Firebird Firebird SQL 2.1.0 Beta 2
Firebird Firebird SQL 2.0.3
Firebird Firebird SQL 1.5.5
Firebird Firebird SQL 1.0.3
不受影响系统:
Firebird Firebird SQL 2.1.0 RC1
Firebird Firebird SQL 2.0.4
Firebird Firebird SQL 1.5.6
描述:
Firebird是一款提供多个ANSI SQL-92功能的关系型数据库,可运行在Linux、Windows和各种Unix平台下。
Firebird在处理畸形格式的数据时存在漏洞,远程攻击者可能利用此漏洞导致拒绝服务。
如果Firebird的协议解析器(src/remote/protocol.cpp)接受到了任何带有有效数据的以下操作的时候:
op_receive
op_start
op_start_and_receive
op_send
op_start_and_send
op_start_send_and_receive
解析器在使用某些变量之前没有执行正确的过滤,在src/remote/protocol.cpp文件中未经验证便直接将以下报文缓冲区分配给了数据结构(MAP宏没有任何范围检查):
src/remote/protocol.cpp:417
MAP(xdr_short, reinterpret_cast<SSHORT&>(data->p_data_request));
MAP(xdr_short, reinterpret_cast<SSHORT&>(data->p_data_incarnation));
MAP(xdr_short, reinterpret_cast<SSHORT&>(data->p_data_transaction));
MAP(xdr_short, reinterpret_cast<SSHORT&>(data->p_data_message_number));
/* Changes to this op's protocol must mirror in xdr_protocol_overhead */
return xdr_request(xdrs, data->p_data_request,
data->p_data_message_number,
data->p_data_incarnation) ? P_TRUE(xdrs, p) : P_FALSE(xdrs, p);
然后在xdr_request()函数中,使用data->p_data_request变量(request_id)作为数组的索引:
...
rrq* request = (rrq*) port->port_objects[request_id];
...
这会触发内存结构破坏,导致服务器崩溃或执行任意代码。data->p_data_message_number变量也存在类似的问题。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://firebirdsql.org/index.php?op=files&id=fb210_RC1
遨游已经修复的三个安全漏洞分析
在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下:
漏洞来源:http://www.80sec.com/relea
收藏 0赞 0分享
Z-blog跨站脚本攻击漏洞
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带
收藏 0赞 0分享
世界之窗等浏览器本地xss跨域漏洞POC
漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html
文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.
收藏 0赞 0分享
FoosunCMS Sql Injection Vulnerability
--== =================== www.nspcn.org ================= ==--
--== FoosunCMS (API_Response.asp) Remote SQL Injection Exploit ==--
--==
收藏 0赞 0分享
关于XSS漏洞另一个攻击趋势
XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大!
通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“
收藏 0赞 0分享
PHPCMS2.4中一个有趣的洞洞
今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看
打开一看发现是phpcms2.4,很旧的版本了~~
搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧
挖了1个多小时,发现vote.php中有这样一段代码
收藏 0赞 0分享
Microsoft Visual Interdev 文件缓冲区溢出漏洞
受影响系统:
Microsoft Visual InterDev 6.0 (SP6)
描述:
Visual InterDev是微软为程序员设计的网页开发工具。
Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞
收藏 0赞 0分享
查看更多