Lucene search

K
seebugRootSSV:12092
HistoryAug 21, 2009 - 12:00 a.m.

Pidgin Libpurple库msn_slplink_process_msg()函数内存破坏漏洞

2009-08-2100:00:00
Root
www.seebug.org
11

0.125 Low

EPSS

Percentile

95.5%

CVE(CAN) ID: CVE-2009-2694

Pidgin是支持多种协议的即时通讯客户端。

Pidgin和其他一些即时消息客户端所使用的Libpurple库中存在内存破坏漏洞,远程攻击者可以通过向聊天客户端发送特制的MSNSLP报文触发这个漏洞,导致执行任意代码。

攻击需要发送两个连续的MSNSLP消息,第一个用于对slpmsg存储会话id,第二个用于触发漏洞,最终目标是到达msn_slplink_process_msg()中的memcpy()调用。需要创建偏移为非0的MSNSLP消息,因为这个值是memcpy()的目标。

因为偏移非0,所以在调用msn_slplink_message_find()返回NULL时会出现第一个问题:

/-----------

if (offset == 0)
{
… construct a new slpmsg …
}
else
{
slpmsg = msn_slplink_message_find(slplink,
msg->msnslp_header.session_id, msg->msnslp_header.id);
}

if (slpmsg == NULL)
{
/* Probably the transfer was canceled */
purple_debug_error("msn", "Couldn’t find slpmsg\n");
return;
}

  • -----------/

因此,slpmsg必须为非空,这就是为什么需要发送两次消息才能进行攻击。发送的第一个MSNSLP消息偏移为0,用于创建slpmsg对象,Libpurple会存储这个对象;第二个MSNSLP消息的偏移非0,但由于Libpurple已经存储了第一个MSNSLP消息,因此调用msn_slplink_message_find()会有效的返回之前的对象而不是NULL:

/-----------

if (slpmsg->fp)
{
/* fseek(slpmsg->fp, offset, SEEK_SET); */
len = fwrite(data, 1, len, slpmsg->fp);
}
else if (slpmsg->size)
{
if (G_MAXSIZE - len < offset || (offset=‘’ + len=‘’) > slpmsg->size)
{
purple_debug_error("msn",
"Oversized slpmsg - msgsize=%lld offset=%" G_GSIZE_FORMAT "
len=%" G_GSIZE_FORMAT "\n",
slpmsg->size, offset, len);
g_return_if_reached();
}
else
memcpy(slpmsg->buffer + offset, data, len);
}

  • -----------/

例如,如果创建的第一个MSNSLP消息大小为0x01ffffff,第二个消息的偏移为小于0x01ffffff - len的任意值,就满足了任意写入的条件。

最后,以小于0x01ffffff - len的任意偏移值到达了memcpy(),缓冲区指向0。这意味着可以向低于0x01ffffff - len的任意位置写入数据内容。

Rob Flynn Gaim >= 0.79
Pidgin Pidgin 2.5.8
厂商补丁:

RedHat

RedHat已经为此发布了一个安全公告(RHSA-2009:1218-01)以及相应补丁:
RHSA-2009:1218-01:Critical: pidgin security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1218.html

Pidgin

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.pidgin.im/news/security/?id=34