Python realpath函数堆栈的缓冲区溢出漏洞

情报来源:CNNVD

发布时间:2006-03-18

基本信息
  • 漏洞ID:1109921
  • 漏洞类型:缓冲区溢出
  • 发布日期:2006-03-18
  • 更新时间:2006-03-30
  • CVE编号: CVE-2006-1542
  • CNNVD-ID:CNNVD-200603-509
  • 漏洞平台:Linux
  • CVSS评分:3.7
漏洞来源

<a href="https://www.exploit-db.com/exploits/1591" target="_blank">https://www.exploit-db.com/exploits/1591</a><br/> <a href="https://www.securityfocus.com/bid/84003" target="_blank">https://www.securityfocus.com/bid/84003</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200603-509" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200603-509</a><br/>

漏洞详情

在Python2.4.2及其早期版本中存在基于堆栈的缓冲区溢出,当运行于gcc4.0.3下带libc2.3.5的Linux2.6.12.5上时,本地用户可制造一个"堆栈溢出"和可能取得特权,所采用的手段是从一个与realpath函数相关长文件名的当前工作目录中运行一个脚本。注:这可能不是一个漏洞。但事实上看起来在一个编程语言解释器中可能意味着一些应用程序受到了影响,虽然所受到的攻击情况有限,因为攻击者已可能需要跨过特权界限,将一个受制程序置于一个长目录名称下;或者,采用Python法判定当前工作目录,setuid应用程序可能会受到影响。

参考资料


来源:REDHAT
名称:RHSA-2008:0629
链接:http://www.redhat.com/support/errata/RHSA-2008-0629.html
来源:MISC
链接:http://www.gotfault.net/research/exploit/gexp-python.py
来源:SECUNIA
名称:31492
链接:http://secunia.com/advisories/31492
来源:MILW0RM
名称:1591
链接:http://milw0rm.com/exploits/1591