진아랑 2008. 11. 28. 15:37


 Ebola is a AntiVirus scanning daemon system which offers to improve considerably the performance of scanning systems such as AMaViS, Inflex and other such programs which require on demand scanning from various AV engines. The Ebola daemon contains a remotely exploitable buffer overflow in its authentication sequence. The following is an exploit code that can be used to test your system for the mentioned vulnerability.

Ebola는 상당히 AMaViS1, Inflex2과 수요에 요구하는 등 각종 유명 검색 엔진에서 프로그램과 같은 시스템을 스캔의 성능을 향상시키기 위해 제공하는 안티 바이러스 스캐닝 데몬 시스템입니다. 그 Ebola 데몬은 인증 시퀀스에 원격으로 악용될 수 있는 buffer overflow를 포함합니다. 다음은 그 언급한 취약점에 대한 익스플로잇 코드를 귀하의 시스템을 테스트하는 데 사용될 수 있습니다.



Ebola handle_PASS() buffer overflow vulnerability


Ebola daemon contains a buffer overflow vulnerability that can allow a remote attacker to execute arbitrary code. The vulnerability is due to insufficient bounds checking perform on the user-supplied date by the handle_PASS() function in ebola.c. Remote attackers can send carefully constructed username to overflow the buffer and execute arbitrary code. This is a non-priority technology vulnerability.

Ebola 데몬은 원격 공격자가 임의의 코드 실행을 허용할 수 있는 buffer overflow 취약점을 포함하고 있다. ebola.c 의 handle_PASS()함수에 의해 사용자가 만든 날짜의 충분하지 않은 bounds checking 하기 때문이다. 원격 공격자는 buffer overflow 나 임의의 코드 실행을 위해 주의깊게 만들어진 username를 보낼 수 있다. 이것은 비-우선(중요하지 않은???) 기술 취약점이다.


각주 1

AMaViS - A Mail Virus Scanner

각주 2

Inflex - Unix Email server scanner

  1. AMaViS - A Mail Virus Scanner [본문으로]
  2. Inflex - Unix Email server scanner [본문으로]