Pidgin Libpurple库msn_slplink_process_msg()函数内存破坏漏洞

基本字段

漏洞编号:
SSV-12092
披露/发现时间:
未知
提交时间:
2009-08-21
漏洞等级:
漏洞类别:
远程溢出
影响组件:
Pidgin
(0.79,2.5.8)
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

CVE(CAN) ID: CVE-2009-2694

Pidgin是支持多种协议的即时通讯客户端。

Pidgin和其他一些即时消息客户端所使用的Libpurple库中存在内存破坏漏洞,远程攻击者可以通过向聊天客户端发送特制的MSNSLP报文触发这个漏洞,导致执行任意代码。

攻击需要发送两个连续的MSNSLP消息,第一个用于对slpmsg存储会话id,第二个用于触发漏洞,最终目标是到达msn_slplink_process_msg()中的memcpy()调用。需要创建偏移为非0的MSNSLP消息,因为这个值是memcpy()的目标。

因为偏移非0,所以在调用msn_slplink_message_find()返回NULL时会出现第一个问题:

/-----------

if (offset == 0) { .. construct a new slpmsg .. } else { slpmsg = msn_slplink_message_find(slplink, msg->msnslp_header.session_id, msg->msnslp_header.id); }

if (slpmsg == NULL) { / Probably the transfer was canceled / purple_debug_error("msn", "Couldn't find slpmsg\n"); return; }

  • -----------/

因此,slpmsg必须为非空,这就是为什么需要发送两次消息才能进行攻击。发送的第一个MSNSLP消息偏移为0,用于创建slpmsg对象,Libpurple会存储这个对象;第二个MSNSLP消息的偏移非0,但由于Libpurple已经存储了第一个MSNSLP消息,因此调用msn_slplink_message_find()会有效的返回之前的对象而不是NULL:

/-----------

if (slpmsg->fp) { / fseek(slpmsg->fp, offset, SEEK_SET); / len = fwrite(data, 1, len, slpmsg->fp); } else if (slpmsg->size) { if (G_MAXSIZE - len < offset || (offset='' + len='') > slpmsg->size) { purple_debug_error("msn", "Oversized slpmsg - msgsize=%lld offset=%" G_GSIZE_FORMAT " len=%" G_GSIZE_FORMAT "\n", slpmsg->size, offset, len); g_return_if_reached(); } else memcpy(slpmsg->buffer + offset, data, len); }

  • -----------/

例如,如果创建的第一个MSNSLP消息大小为0x01ffffff,第二个消息的偏移为小于0x01ffffff - len的任意值,就满足了任意写入的条件。

最后,以小于0x01ffffff - len的任意偏移值到达了memcpy(),缓冲区指向0。这意味着可以向低于0x01ffffff - len的任意位置写入数据内容。

Rob Flynn Gaim >= 0.79 Pidgin Pidgin 2.5.8 厂商补丁:

RedHat

RedHat已经为此发布了一个安全公告(RHSA-2009:1218-01)以及相应补丁: RHSA-2009:1218-01:Critical: pidgin security update 链接:https://www.redhat.com/support/errata/RHSA-2009-1218.html

Pidgin

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.pidgin.im/news/security/?id=34

共 0  兑换了

PoC

暂无 PoC

参考链接

解决方案

临时解决方案

官方解决方案

升级到最新无漏洞版本

防护方案

人气 723
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负