我是靠谱客的博主 寂寞薯片,最近开发中收集的这篇文章主要介绍Nagios插件超长位置头远程缓冲区溢出漏洞 ,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

受影响系统:

Nagios Nagios 1.4.9

不受影响系统:

Nagios Nagios 1.4.10

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 25952

CVE(CAN) ID: CVE-2007-5198

Nagios是一款免费开放源代码的主机和服务监视软件,可使用在多种Linux和Unix操作系统下。

Nagios在处理请求畸形的请求头数据时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

Nagios的check_http.c文件中的redir()函数没有正确地处理HTTP Location:头信息,如果Location:头中向有漏洞的系统返回了超长字符串的话,就可能触发缓冲区溢出,导致执行任意指令。

<*来源:Nobuhiro Ban

链接:http://sourceforge.net/tracker/index.php?func=detail&aid=1687867&group_id=29880&atid=397597

http://secunia.com/advisories/27124/

http://security.gentoo.org/glsa/glsa-200711-11.xml

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

* 不要用-f follow选项检查不可信任的WEB服务器。

厂商补丁:

Nagios

------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.nagios.org/

Gentoo

------

Gentoo已经为此发布了一个安全公告(GLSA-200711-11)以及相应补丁:

GLSA-200711-11:Nagios Plugins: Two buffer overflows

链接:http://security.gentoo.org/glsa/glsa-200711-11.xml

所有Nagios插件用户都应升级到最新版本:

# emerge --sync
# emerge -av --oneshot ">=net-analyzer/nagios-plugins-1.4.10-r1"

最后

以上就是寂寞薯片为你收集整理的Nagios插件超长位置头远程缓冲区溢出漏洞 的全部内容,希望文章能够帮你解决Nagios插件超长位置头远程缓冲区溢出漏洞 所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(86)

评论列表共有 0 条评论

立即
投稿
返回
顶部