当前位置: 移动技术网 > 网络运营>安全>漏洞 > Firebird protocol.cpp XDR协议远程内存破坏漏洞

Firebird protocol.cpp XDR协议远程内存破坏漏洞

2019年05月26日  | 移动技术网网络运营  | 我要评论
受影响系统:
firebird firebird sql 2.1.0 beta 2
firebird firebird sql 2.0.3
firebird firebird sql 1.5.5
firebird firebird sql 1.0.3 不受影响系统:
firebird firebird sql 2.1.0 rc1
firebird firebird sql 2.0.4
firebird firebird sql 1.5.6 描述:
firebird是一款提供多个ansi sql-92功能的关系型数据库,可运行在linux、windows和各种unix平台下。 firebird在处理畸形格式的数据时存在漏洞,远程攻击者可能利用此漏洞导致拒绝服务。 如果firebird的协议解析器(src/remote/protocol.cpp)接受到了任何带有有效数据的以下操作的时候: op_receive
op_start
op_start_and_receive
op_send
op_start_and_send
op_start_send_and_receive 解析器在使用某些变量之前没有执行正确的过滤,在src/remote/protocol.cpp文件中未经验证便直接将以下报文缓冲区分配给了数据结构(map宏没有任何范围检查): src/remote/protocol.cpp:417 map(xdr_short, reinterpret_cast<sshort&>(data->p_data_request));
map(xdr_short, reinterpret_cast<sshort&>(data->p_data_incarnation));
map(xdr_short, reinterpret_cast<sshort&>(data->p_data_transaction));
map(xdr_short, reinterpret_cast<sshort&>(data->p_data_message_number));
/* changes to this op's protocol must mirror in xdr_protocol_overhead */
return xdr_request(xdrs, data->p_data_request,
data->p_data_message_number,
data->p_data_incarnation) ? p_true(xdrs, p) : p_false(xdrs, p); 然后在xdr_request()函数中,使用data->p_data_request变量(request_id)作为数组的索引: ...
rrq* request = (rrq*) port->port_objects[request_id];
... 这会触发内存结构破坏,导致服务器崩溃或执行任意代码。data->p_data_message_number变量也存在类似的问题。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://firebirdsql.org/index.php?op=files&id=fb210_rc1
受影响系统:
firebird firebird sql 2.1.0 beta 2
firebird firebird sql 2.0.3
firebird firebird sql 1.5.5
firebird firebird sql 1.0.3 不受影响系统:
firebird firebird sql 2.1.0 rc1
firebird firebird sql 2.0.4
firebird firebird sql 1.5.6 描述:
firebird是一款提供多个ansi sql-92功能的关系型数据库,可运行在linux、windows和各种unix平台下。 firebird在处理畸形格式的数据时存在漏洞,远程攻击者可能利用此漏洞导致拒绝服务。 如果firebird的协议解析器(src/remote/protocol.cpp)接受到了任何带有有效数据的以下操作的时候: op_receive
op_start
op_start_and_receive
op_send
op_start_and_send
op_start_send_and_receive 解析器在使用某些变量之前没有执行正确的过滤,在src/remote/protocol.cpp文件中未经验证便直接将以下报文缓冲区分配给了数据结构(map宏没有任何范围检查): src/remote/protocol.cpp:417 map(xdr_short, reinterpret_cast<sshort&>(data->p_data_request));
map(xdr_short, reinterpret_cast<sshort&>(data->p_data_incarnation));
map(xdr_short, reinterpret_cast<sshort&>(data->p_data_transaction));
map(xdr_short, reinterpret_cast<sshort&>(data->p_data_message_number));
/* changes to this op's protocol must mirror in xdr_protocol_overhead */
return xdr_request(xdrs, data->p_data_request,
data->p_data_message_number,
data->p_data_incarnation) ? p_true(xdrs, p) : p_false(xdrs, p); 然后在xdr_request()函数中,使用data->p_data_request变量(request_id)作为数组的索引: ...
rrq* request = (rrq*) port->port_objects[request_id];
... 这会触发内存结构破坏,导致服务器崩溃或执行任意代码。data->p_data_message_number变量也存在类似的问题。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://firebirdsql.org/index.php?op=files&id=fb210_rc1

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网