CVE(CAN) ID: CAN-2001-0168 WinVNC 是可免费获得的远程管理软件包,设计用来访问 远程系统,它由 AT&T 发行和维护。 该软件包的服务器部分存有问题,这使得远程用户可以执 行任意代码。问题来源于设置非零调试级别时对 HTTP 请 求的处理。HTTP 请求放在一个长 1024 字节的缓冲区中。 当 Windows 注册钥调试级别的值被设置成大于零时,用 ReallyPrint() 函数把 HTTP 请求写入日志。ReallyPrint() 函数中有一个固定大小的长 1024 字节的缓冲区。有可能 构造一个精巧的 HTTP 请求发给 WinVNC 服务器,用以覆 盖堆栈变量,包括返回地址。 恶意用户可以利用这个漏洞以 WinVNC 服务进程的权限执 行任意代码,进而访问远程系统。 <* 来源:Emiliano Kargieman, Agustin Azubel, Maximiliano Caceres *>
CVE(CAN) ID: CAN-2001-0168 WinVNC 是可免费获得的远程管理软件包,设计用来访问 远程系统,它由 AT&T 发行和维护。 该软件包的服务器部分存有问题,这使得远程用户可以执 行任意代码。问题来源于设置非零调试级别时对 HTTP 请 求的处理。HTTP 请求放在一个长 1024 字节的缓冲区中。 当 Windows 注册钥调试级别的值被设置成大于零时,用 ReallyPrint() 函数把 HTTP 请求写入日志。ReallyPrint() 函数中有一个固定大小的长 1024 字节的缓冲区。有可能 构造一个精巧的 HTTP 请求发给 WinVNC 服务器,用以覆 盖堆栈变量,包括返回地址。 恶意用户可以利用这个漏洞以 WinVNC 服务进程的权限执 行任意代码,进而访问远程系统。 <* 来源:Emiliano Kargieman, Agustin Azubel, Maximiliano Caceres *>