深入分析GNU zlib壓縮程序庫(kù)堆破壞漏洞
下面的文章主要介紹的是GNU zlib壓縮程序庫(kù)堆破壞漏洞,我前兩天在相關(guān)網(wǎng)站看見(jiàn)GNU zlib壓縮程序庫(kù)堆破壞漏洞的資料,覺(jué)得挺好,就拿出來(lái)供大家分享,以下就是文章的詳細(xì)內(nèi)容介紹,望大家借鑒。
GNU zlib壓縮程序庫(kù)堆破壞漏洞
受影響系統(tǒng):
GNU zlib 1.1.3
GNU zlib 1.1.2
GNU zlib 1.1.1
GNU zlib 1.1
GNU zlib 1.0.9
GNU zlib 1.0.8
GNU zlib 1.0.7
GNU zlib 1.0.6
GNU zlib 1.0.5
GNU zlib 1.0.4
GNU zlib 1.0.3
GNU zlib 1.0.2
GNU zlib 1.0.1
GNU zlib 1.0
不受影響系統(tǒng):
GNU zlib 1.1.4
描述:
BUGTRAQ ID: 4267
CVE(CAN) ID: CVE-2002-0059
GNU zlib壓縮程序庫(kù)廣泛被用于各種程序以提供壓縮功能。
GNU zlib實(shí)現(xiàn)上存在問(wèn)題,導(dǎo)致與此程序庫(kù)連接的應(yīng)用程序可能存在可以被遠(yuǎn)程或本地利用的堆破壞漏洞。
zlib實(shí)現(xiàn)上存在的問(wèn)題使在某些情況下,一塊動(dòng)態(tài)分配的內(nèi)存可能會(huì)被free()系統(tǒng)調(diào)用釋放兩次,這樣的情況可能在解壓時(shí)發(fā)生。當(dāng)free()系統(tǒng)調(diào)用去試圖翻譯一塊已經(jīng)被釋放的內(nèi)存時(shí),在某些特定的情況下,攻擊者可以操縱free()把一個(gè)特定的字存放到特定的內(nèi)存中,這樣可能改寫(xiě)某些關(guān)鍵的值如程序的返回地址、GOT入口等,使攻擊者執(zhí)行任意代碼成為可能。
當(dāng)然,要利用zlib的這個(gè)漏洞,需要攻擊者首先確定一個(gè)與此程序庫(kù)相連的程序,此程序可能有較高的執(zhí)行權(quán)限或運(yùn)行在一個(gè)遠(yuǎn)程的系統(tǒng)上,并且攻擊者必須想出觸發(fā)這個(gè)漏洞的方法(比如以壓縮后的數(shù)據(jù)作為輸入)。已知的使用zlib程序庫(kù)的應(yīng)用程序有:
SSH / OpenSSH
rsync
OpenPKG
popt / rpm
Linux Kernel
<*來(lái)源:Matthias Clasen (maclas@gmx.de)
Owen Taylor (otaylor@redhat.com)
鏈接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0111.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0118.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0170.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0173.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0174.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0179.html
https://www.redhat.com/support/errata/RHSA-2002-027.html
http://www.linuxsecurity.com/advisories/other_advisory-1960.html
http://www.suse.com/de/support/security/2002_010_libz_txt.html
http://www.debian.org/security/2002/dsa-122
https://www.redhat.com/support/errata/RHSA-2002-026.html
以上的相關(guān)內(nèi)容就是對(duì)GNU zlib壓縮程序庫(kù)堆破壞漏洞的介紹,望你能有所收獲。
【編輯推薦】