CVE-2006-0539漏洞复现

靶机环境

  1. 操作系统基本信息

        OS:ubuntu 16.04

        64/32:32

  1. 漏洞软件安装

        系统自带

攻击机环境

  1. 操作系统基本信息

        OS:ubuntu 16.04

        64/32:64

  1. 相关软件安装

        Python

漏洞相关

        1.漏洞编号:CVE-2006-0539

        2.影响软件:Fcron

        受影响版本:Fcron version 3.0.0及以下版本

        实验版本:Fcron version3.0.0

        受影响软件简介:Fcron是具有GNU 通用公共许可证(GNU GPL) 许可证的计算机程序,可执行周期性命令调度。它是在 Linux 上开发的,应该可以在POSIX系统上运行。与Anacron一样,它不假定系统是连续运行的,并且可以在不一直运行或不定期运行的系统中运行。它旨在用一个集成程序取代Vixie-cron和Anacron ,提供原始Cron守护程序所缺少的许多功能。

        3.漏洞原理

        fcron 3.0.0 中的 convert-fcrontab 程序可能允许本地用户通过长命令行参数获得权限,这会导致 Linux glibc 报告堆内存损坏,这可能是因为 strdup2 函数中的 strcpy 可以覆盖某些数据

        4.利用原理

        通过使用过长的参数调用程序,本地攻击者可能会溢出缓冲区并导致系统崩溃或可能在系统上执行任意代码。

        5.补丁信息

        在fcrontab程序中发现了缓冲区溢出,这是fcron 3.0.0的一部分,升级到fcron 3.0.1更安全,其中包括对这个漏洞的修复。

工具相关

        1. 工具开发组织:无

        2. 工具所属平台:无

        3.工具形式:无

        4.命令参数及功能:无

 

工具使用

./convert-fcrontab `perl -e 'print "pi3"x600'`

参考链接

[1] https://www.exploit-db.com/exploits/27159

[2] https://nvd.nist.gov/vuln/detail/CVE-2006-0539

[3] https://www.opencve.io/cve/CVE-2006-0539

[4] https://www.cvedetails.com/cve/CVE-2006-0539/

[5] https://github.com/advisories/GHSA-gcwv-pr4m-44pc

[6] http://fcron.free.fr/doc/en/changes.html

[7] http://fcron.free.fr/news.php#a20060206a.xml

[8] https://exchange.xforce.ibmcloud.com/vulnerabilities/24444

[9] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0539

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值