Toribash多个拒绝服务及远程代码执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 25359 Toribash是一款流行的格斗游戏。 Toribash中存在多个远程漏洞,远程攻击者可能利用这些漏洞控制服务器。 --------------------------------- A] 专用服务器格式串漏洞 --------------------------------- 如果客户端在加入游戏的时候直接向vfprintf()发送了包含有BOUT ID; 1 0 0 0 0 0 NICKNAME 0的格式串,就可能导致服务器崩溃或执行任意指令。 ---------------------------------- B] 客户端命令缓冲区溢出 ---------------------------------- 如果用户受骗连接到了恶意的服务器或播放了恶意的回放(*.rpl)文件的话,游戏客户端在读取超过256字节的超长游戏命令时就会触发缓冲区溢出。 ---------------------------------------------------- C] SAY命令缓冲区溢出 ---------------------------------------------------- 游戏客户端在处理没有换行符的SAY命令时存在缓冲区溢出,如果用户受骗连接到了恶意的服务器就可能导致客户端崩溃或执行任意指令。 -------------------------------------------- D] 未初始化值导致服务器崩溃 -------------------------------------------- 用户在加入服务器时,会为其分配ID -1,在调用ENTER命令之前不会再分配任何数据。攻击者可以将ID设置为-1加入到服务器并发送GRIP命令强制服务器处理请求,但包含客户端接收到值的结构为空,因此会失败: sscanf("0 0\n", "%i %i", &client.integer1, &client.integer2); 这里“0 0\n”是客户端所发送GRIP命令的第二部分(GRIP -1;0...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息