Apple Airport驱动远程代码执行漏洞

2006-11-03T00:00:00
ID SSV:394
Type seebug
Reporter Root
Modified 2006-11-03T00:00:00

Description

Apple AirPort设备是一款无线访问接入点,可为网络客户端提供802.11服务。

Apple AirPort在处理畸形probe响应报文时存在内存破坏漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

基于Orinoco的Airport网卡所提供的Apple Airport驱动存在内存破坏漏洞。当驱动置于积极扫描模式时,则如果接收到了固定长度头后没有包含有效的信息单元(IE)字段的probe响应帧的话,就会破坏内存内核结构,导致执行任意指令。

Apple AirPort for iMacs Apple AirPort for 1999-2003 PowerBooks 临时解决方法:

  • 不要将网卡置于积极扫描模式。

厂商补丁:

Apple

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

<a href="http://www.apple.com" target="_blank">http://www.apple.com</a>

                                        
                                            
                                                require 'msf/core'

module Msf

class Auxiliary::Dos::Wireless::DaringPhucball &lt; Msf::Auxiliary

    include Exploit::Lorcon


    def initialize(info = {})
        super(update