漏洞信息详情

Python tarfile模块目录遍历及符号链接漏洞

漏洞简介

"ALPass是由韩国人开发的网站和论坛、电子邮件ID和口令管理工具。

ALPass在处理口令数据时存在格式串处理及缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

ALPass的Import Site Information功能允许用户从ALPass数据库文件(APW)导入站点信息。在导入APW文件时,ALPass要求用户输入口令解密导入文件的内容,从APW导入文件读取16进制编码的APW文件密钥,解密到二进制文件,存储到堆缓冲区;然后,ALPass使用用户提供的口令AES解密APW文件密钥到4096字节的缓冲区。如果用户受骗从恶意的数据库文件导入了站点信息的话,则在将超长文件密钥解密到4096字节栈缓冲区时就会触发栈溢出。

ALPass允许在口令文件中创建文件夹以便于组织站点信息。在从外部资源导入APW文件时,文件夹名称记录是从APW文件读取并解密的,以下是解密后的文件夹名称记录的内容:

fnm:TESTFOLDER

sp:y

fid:1

pid:0

然后未经任何过滤便将文件夹名称传送给了sprintf()函数,这可能导致格式串问题,例如,如果用户受骗导入了包含有fnm:%n%n%n%n%n%n%n%n的特制APW文件做为文件夹名称,对sprintf()的调用就会导致:sprintf(buffer, "fnm:%n%n%n%n%n%n%n%n")。

"

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Python Software Foundation

http://bugs.python.org/issue1044

参考网址

来源: MLIST

名称: [python-dev] 20070825 tarfile and directory traversal vulnerability

链接:http://mail.python.org/pipermail/python-dev/2007-August/074292.html

来源: MLIST

名称: [python-dev] 20070824 tarfile and directory traversal vulnerability

链接:http://mail.python.org/pipermail/python-dev/2007-August/074290.html

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=263261

来源: VUPEN

名称: ADV-2007-3022

链接:http://www.frsirt.com/english/advisories/2007/3022

来源: SECUNIA

名称: 26623

链接:http://secunia.com/advisories/26623

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多