XChat DNS命令字符过滤不当导致执行任意命令漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1204539 漏洞类型 输入验证
发布时间 2002-03-27 更新时间 2005-05-02
CVE编号 CVE-2002-0382 CNNVD-ID CNNVD-200206-052
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200206-052
|漏洞详情
xchat是一款免费开放源代码的IRC客户端,可运行在Unix、Linux和MicrosoftWindows平台下。xchat对来自IRC服务器上的响应没有正确过滤,可导致任意命令在运行xchat客户端系统上执行。问题存在于/dns命令处理上,/dsn要解析某人的主机,需要发送"/dnssome_nick"命令再执行"%s%s",xchat通过commond/outbound.c文件中1474行的cmd_dns()函数处理执行"%s%s":{sprintf(tbuf,"/exec%s%s",prefs.dnsprogram,nick);handle_command(tbuf,sess,0,0);}而在cmd_exec()函数1863行存在如下代码:execl("/bin/sh","sh","-c",cmd,0);在执行cmd命令时没有过滤任意字符,可使服务器通过在DNS响应上追加";DISPLAY=localhost:0.0;xterm"等命令,当命令传递给execl的时候,就会变成"host;DISPLAY=localhost:0.0;xterm"传送给xchat端,而导致此命令在xchat端上执行。要利用此漏洞需要两个条件:*你必须控制服务器进行响应。*客户端必须运行/dns命令。
|参考资料

来源:BUGTRAQ
名称:20020327Xchat/dnscommandexecutionvulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101725430425490&w=2
来源:BID
名称:4376
链接:http://www.securityfocus.com/bid/4376
来源:REDHAT
名称:RHSA-2002:124
链接:http://www.redhat.com/support/errata/RHSA-2002-124.html
来源:REDHAT
名称:RHSA-2002:097
链接:http://www.redhat.com/support/errata/RHSA-2002-097.html
来源:MANDRAKE
名称:MDKSA-2002:051
链接:http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-051.php
来源:XF
名称:xchat-dns-execute-commands(8704)
链接:http://www.iss.net/security_center/static/8704.php
来源:CONECTIVA
名称:CLA-2002:526
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000526