深入分析GNU zlib壓縮程序庫堆破壞漏洞
下面的文章主要介紹的是GNU zlib壓縮程序庫堆破壞漏洞,我前兩天在相關網站看見GNU zlib壓縮程序庫堆破壞漏洞的資料,覺得挺好,就拿出來供大家分享,以下就是文章的詳細內容介紹,望大家借鑒。
GNU zlib壓縮程序庫堆破壞漏洞
受影響系統:
GNU zlib 1.1.3
GNU zlib 1.1.2
GNU zlib 1.1.1
GNU zlib 1.1
GNU zlib 1.0.9
GNU zlib 1.0.8
GNU zlib 1.0.7
GNU zlib 1.0.6
GNU zlib 1.0.5
GNU zlib 1.0.4
GNU zlib 1.0.3
GNU zlib 1.0.2
GNU zlib 1.0.1
GNU zlib 1.0
不受影響系統:
GNU zlib 1.1.4
描述:
BUGTRAQ ID: 4267
CVE(CAN) ID: CVE-2002-0059
GNU zlib壓縮程序庫廣泛被用于各種程序以提供壓縮功能。
GNU zlib實現上存在問題,導致與此程序庫連接的應用程序可能存在可以被遠程或本地利用的堆破壞漏洞。
zlib實現上存在的問題使在某些情況下,一塊動態分配的內存可能會被free()系統調用釋放兩次,這樣的情況可能在解壓時發生。當free()系統調用去試圖翻譯一塊已經被釋放的內存時,在某些特定的情況下,攻擊者可以操縱free()把一個特定的字存放到特定的內存中,這樣可能改寫某些關鍵的值如程序的返回地址、GOT入口等,使攻擊者執行任意代碼成為可能。
當然,要利用zlib的這個漏洞,需要攻擊者首先確定一個與此程序庫相連的程序,此程序可能有較高的執行權限或運行在一個遠程的系統上,并且攻擊者必須想出觸發這個漏洞的方法(比如以壓縮后的數據作為輸入)。已知的使用zlib程序庫的應用程序有:
SSH / OpenSSH
rsync
OpenPKG
popt / rpm
Linux Kernel
<*來源:Matthias Clasen (maclas@gmx.de)
Owen Taylor (otaylor@redhat.com)
鏈接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0111.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0118.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0170.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0173.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0174.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0179.html
https://www.redhat.com/support/errata/RHSA-2002-027.html
http://www.linuxsecurity.com/advisories/other_advisory-1960.html
http://www.suse.com/de/support/security/2002_010_libz_txt.html
http://www.debian.org/security/2002/dsa-122
https://www.redhat.com/support/errata/RHSA-2002-026.html
以上的相關內容就是對GNU zlib壓縮程序庫堆破壞漏洞的介紹,望你能有所收獲。
【編輯推薦】