你很抱歉,你总是麻烦来到时才想到他,但你很庆幸生命中出现了这么好的一个人。
受影响系统:
Nagios Nagios 1.4.9
不受影响系统:
Nagios Nagios 1.4.10
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 25952
CVE(CAN) ID: CVE-2007-5198
Nagios是一款免费开放源代码的主机和服务监视软件,可使用在多种Linux和Unix操作系统下。
Nagios在处理请求畸形的请求头数据时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
Nagios的check_http.c文件中的redir()函数没有正确地处理HTTP Location:头信息,如果Location:头中向有漏洞的系统返回了超长字符串的话,就可能触发缓冲区溢出,导致执行任意指令。
<*来源:Nobuhiro Ban
链接:http://sourceforge.net/tracker/index.php?func=detail&aid=1687867&group_id=29880&atid=397597
http://secunia.com/advisories/27124/
http://security.gentoo.org/glsa/glsa-200711-11.xml
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 不要用-f follow选项检查不可信任的WEB服务器。
厂商补丁:
Nagios
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.nagios.org/
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200711-11)以及相应补丁:
GLSA-200711-11:Nagios Plugins: Two buffer overflows
链接:http://security.gentoo.org/glsa/glsa-200711-11.xml
所有Nagios插件用户都应升级到最新版本:
# emerge --sync
# emerge -av --oneshot ">=net-analyzer/nagios-plugins-1.4.10-r1"
以上就是Nagios插件超长位置头远程缓冲区溢出漏洞 。人——比石头还坚硬,比花还温柔。更多关于Nagios插件超长位置头远程缓冲区溢出漏洞 请关注haodaima.com其它相关文章!