Terminal Server Client (tsclient) RDP fájl feldolgozási sérülékenység

CH azonosító

CH-4308

Angol cím

Terminal Server Client (tsclient) RDP File Processing Buffer Overflows

Felfedezés dátuma

2011.02.01.

Súlyosság

Közepes

Érintett rendszerek

N/A
Terminal Server Client (tsclient)

Érintett verziók

Terminal Server Client (tsclient) 0.x

Összefoglaló

A Terminal Server Client (tsclient) több sérülékenységét jelentették, amelyeket kihasználva a támadók feltörhetik a felhasználó sérülékeny rendszerét.

Leírás

  1. A src/support.c-ban lévő “tsc_launch_remote()” függvény egy hátárérték hibáját kihasználva, ami a “hostname” paraméter feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy legalább 255 byte hosszú string segítségével.
  2. A src/support.c-ban lévő “tsc_launch_remote()” függvény egy hátárérték hibáját kihasználva, ami a “username” paraméter feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy legalább 255 byte hosszú string segítségével.
  3. A src/support.c-ban lévő “tsc_launch_remote()” függvény egy hátárérték hibáját kihasználva, ami a “password” paraméter feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy legalább 255 byte hosszú string segítségével.
  4. A src/support.c-ban lévő “tsc_launch_remote()” függvény egy hátárérték hibáját kihasználva, ami a “domain” paraméter feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy legalább 255 byte hosszú string segítségével.

A hibák sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé, de ehhez szükséges, hogy a felhasználó megnyisson egy specálisan elkészített RDP állományt.

A sérülékenységeket a 0.150 verzióban jelentették. Más kiadások is érintve lehetnek.

Megoldás

Ne nyisson meg olyan RDP állományt, ami nem ellenőrzött forrásból származik!