Ganglia gmetad process_path()函数远程栈溢出漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 33299 Ganglia是一个开源项目,为高性能计算系统(例如集群和网格)提供了一个免费的可扩展分布式监控系统。 Ganglia的gmetad/server.c文件中的process_path()函数没有执行边界检查,如果远程攻击者向gmetad服务提交的请求中路径单元长于strncpy调用写入到无效内存位置服务的长度的话,就可以触发栈溢出,导致执行任意代码。 Ganglia 3.1.1 Ganglia ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=mailto:ganglia-developers@lists.sourceforge.net target=_blank rel=external nofollow>ganglia-developers@lists.sourceforge.net</a>/msg04929/server-c-bof-dos.diff&quot; target=&quot;_blank&quot;&gt;<a href=http://www.mail-archive.com/ganglia-developers@lists.sourceforge.net/msg04929/server-c-bof-dos.diff target=_blank rel=external nofollow>http://www.mail-archive.com/ganglia-developers@lists.sourceforge.net/msg04929/server-c-bof-dos.diff</a> <a href=mailto:ganglia-developers@lists.sourceforge.net target=_blank rel=external nofollow>ganglia-developers@lists.sourceforge.net</a>/msg04929/server-c-multi-item-request.diff&quot; target=&quot;_blank&quot;&gt;<a...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息