CVE-2003-0466 (CNNVD-200308-136)

CRITICAL 有利用代码
中文标题:
多家厂商C程序库realpath()单字节缓冲区溢出漏洞
英文标题:
Off-by-one error in the fb_realpath() function, as derived from the realpath function in BSD, may al...
CVSS分数: 9.8
发布时间: 2003-08-01 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v8
漏洞描述
中文描述:

realpath(3)函数用于在给出的路径名中判断规则的绝对路径名,给出的路径名可能包含``/''字符, 并涉及到如``/./'' 或``/../''、符号连接等,realpath(3)函数是FreeBSD标准C语言库文件的一部分。 realpath(3)函数在计算解析获得的路径名长度时存在单字节溢出问题,本地或者远程攻击者可以利用这个漏洞对利用此函数的服务进行缓冲区溢出攻击,可以以进程权限在系统上执行任意指令。 如果解析获得的路径名是1024字节长,并包含两个目录分割符,缓冲区传递给realpath(3)函数时就可以被单NUL字节覆盖。一般使用realpath(3)函数的应用程序可产生拒绝服务,或者执行任意代码和权限提升攻击。 在FreeBSD系统中,多个应用程序使用了realpath(3)函数,如: lukemftpd(8)是一个变种FTP服务器,realpath(3)用于处理MLST和MLSD命令,这个漏洞可被利用以超级用户权限执行任意代码。 sftp-server(8)是OpenSSH的一部分,realpath(3)用于处理chdir命令,这个漏洞可被利用以验证用户权限执行任意代码。 在FreeBSD 4.8-RELEASE的版本中,FreeBSD的PORT集包含如下应用程序使用了realpath(3),不过没有审核是否存在此漏洞,或者可以被利用: BitchX-1.0c19_1 Mowitz-0.2.1_1 XFree86-clients-4.3.0_1 abcache-0.14 aim-1.5.234 analog-5.24,1 anjuta-1.0.1_1 aolserver-3.4.2 argus-2.0.5 arm-rtems-gdb-5.2_1 avr-gdb-5.2.1 ccache-2.1.1 cdparanoia-3.9.8_4 cfengine-1.6.3_4 cfengine2-2.0.3 cmake-1.4.7 comserv-1.4.3 criticalmass-0.97 dedit-0.6.2.3_1 drweb_postfix-4.29.10a drweb-4.29.2 drweb_sendmail-4.29.10a edonkey-gui-gtk-0.5.0 enca-0.10.7 epic4-1.0.1_2 evolution-1.2.2_1 exim-3.36_1 exim-4.12_5 exim-ldap-4.12_5 exim-ldap2-4.12_5 exim-mysql-4.12_5 exim-postgresql-4.12_5 fam-2.6.9_2 fastdep-0.15 feh-1.2.4_1 ferite-0.99.6 fileutils-4.1_1 finfo-0.1 firebird-1.0.2 firebird-1.0.r2 frontpage-5.0.2.2623_1 galeon-1.2.8 galeon2-1.3.2_1 gdb-5.3_20030311 gdb-5.2.1_1 gdm2-2.4.1.3 gecc-20021119 gentoo-0.11.34 gkrellmvolume-2.1.7 gltron-0.61 global-4.5.1 gnat-3.15p gnomelibs-1.4.2_1 gprolog-1.2.16 gracula-3.0 gringotts-1.2.3 gtranslator-0.43_1 gvd-1.2.5 hercules-2.16.5 hte-0.7.0 hugs98-200211 i386-rtems-gdb-5.2_1 i960-rtems-gdb-5.2_1 installwatch-0.5.6 ivtools-1.0.6 ja-epic4-1.0.1_2 ja-gnomelibs-1.4.2_1 ja-msdosfs-20001027 ja-samba-2.2.7a.j1.1_1 kdebase-3.1_1 kdelibs-3.1 kermit-8.0.206 ko-BitchX-1.0c16_3 ko-msdosfs-20001027 leocad-0.73 libfpx-1.2.0.4_1 libgnomeui-2.2.0.1 libpdel-0.3.4 librep-0.16.1_1 linux-beonex-0.8.1 linux-divxplayer-0.2.0 linux-edonkey-gui-gtk-0.2.0.a.2002.02.22 linux-gnomelibs-1.2.8_2 linux-mozilla-1.2 linux-netscape-communicator-4.8 linux-netscape-navigator-4.8 linux-phoenix-0.3 linux_base-6.1_4 linux_base-7.1_2 lsh-1.5.1 lukemftpd-1.1_1 m68k-rtems-gdb-5.2_1 mips-rtems-gdb-5.2_1 mod_php4-4.3.1 moscow_ml-2.00_1 mozilla-1.0.2_1 mozilla-1.2.1_1,2 mozilla-1.2.1_2 mozilla-1.3b,1 mozilla-1.3b mozilla-embedded-1.0.2_1 mozilla-embedded-1.2.1_1,2 mozilla-embedded-1.3b,1 msyslog-1.08f_1 netraider-0.0.2 openag-1.1.1_1 openssh-portable-3.5p1_1 openssh-3.5 p5-PPerl-0.23 paragui-1.0.2_2 powerpc-rtems-gdb-5.2_1 psim-freebsd-5.2.1 ptypes-1.7.4 pure-ftpd-1.0.14 qiv-1.8 readlink-20010616 reed-5.4 rox-1.3.6_1 rox-session-0.1.18_1 rpl-1.4.0 rpm-3.0.6_6 samba-2.2.8 samba-3.0a20 scrollkeeper-0.3.11_8,1 sh-rtems-gdb-5.2_1 sharity-light-1.2_1 siag-3.4.10 skipstone-0.8.3 sparc-rtems-gdb-5.2_1 squeak-2.7 squeak-3.2 swarm-2.1.1 tcl-8.2.3_2 tcl-8.3.5 tcl-8.4.1,1 tcl-thread-8.1.b1 teTeX-2.0.2_1 wine-2003.02.19 wml-2.0.8 worker-2.7.0 xbubble-0.2 xerces-c2-2.1.0_1 xerces_c-1.7.0 xnview-1.50 xscreensaver-gnome-4.08 xscreensaver-4.08 xworld-2.0 yencode-0.46_1 zh-cle_base-0.9p1 zh-tcl-8.3.0 zh-tw-BitchX-1.0c19_3 zh-ve-1.0 zh-xemacs-20.4_1

英文描述:

Off-by-one error in the fb_realpath() function, as derived from the realpath function in BSD, may allow attackers to execute arbitrary code, as demonstrated in wu-ftpd 2.5.0 through 2.6.2 via commands that cause pathnames of length MAXPATHLEN+1 to trigger a buffer overflow, including (1) STOR, (2) RETR, (3) APPE, (4) DELE, (5) MKD, (6) RMD, (7) STOU, or (8) RNTO.

CWE类型:
CWE-193
标签:
remote unix Xpl017Elz OSVDB-6602 freebsd daniels@legend.co.uk linux OSVDB-2133
受影响产品
厂商 产品 版本 版本范围 平台 CPE
redhat wu_ftpd 2.6.1-16 - - cpe:2.3:a:redhat:wu_ftpd:2.6.1-16:*:*:*:*:*:*:*
wuftpd wu-ftpd * - - cpe:2.3:a:wuftpd:wu-ftpd:*:*:*:*:*:*:*:*
apple mac_os_x 10.2.6 - - cpe:2.3:o:apple:mac_os_x:10.2.6:*:*:*:*:*:*:*
apple mac_os_x_server 10.2.6 - - cpe:2.3:o:apple:mac_os_x_server:10.2.6:*:*:*:*:*:*:*
freebsd freebsd * - - cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:*
netbsd netbsd * - - cpe:2.3:o:netbsd:netbsd:*:*:*:*:*:*:*:*
openbsd openbsd * - - cpe:2.3:o:openbsd:openbsd:*:*:*:*:*:*:*:*
sun solaris 9.0 - - cpe:2.3:o:sun:solaris:9.0:*:*:*:*:sparc:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20030804 Off-by-one Buffer Overflow Vulnerability in BSD libc realpath(3) mailing-list
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
9446 third-party-advisory
cve.org
访问
6602 vdb-entry
cve.org
访问
oval:org.mitre.oval:def:1970 vdb-entry
cve.org
访问
20060213 Latest wu-ftpd exploit :-s mailing-list
cve.org
访问
8315 vdb-entry
cve.org
访问
9423 third-party-advisory
cve.org
访问
20030731 wu-ftpd fb_realpath() off-by-one bug mailing-list
cve.org
访问
20030731 wu-ftpd fb_realpath() off-by-one bug mailing-list
cve.org
访问
IMNX-2003-7+-019-01 vendor-advisory
cve.org
访问
RHSA-2003:246 vendor-advisory
cve.org
访问
20060214 Re: Latest wu-ftpd exploit :-s mailing-list
cve.org
访问
VU#743092 third-party-advisory
cve.org
访问
RHSA-2003:245 vendor-advisory
cve.org
访问
SuSE-SA:2003:032 vendor-advisory
cve.org
访问
1001257 vendor-advisory
cve.org
访问
DSA-357 vendor-advisory
cve.org
访问
20030804 wu-ftpd-2.6.2 off-by-one remote exploit. mailing-list
cve.org
访问
1007380 vdb-entry
cve.org
访问
MDKSA-2003:080 vendor-advisory
cve.org
访问
libc-realpath-offbyone-bo(12785) vdb-entry
cve.org
访问
FreeBSD-SA-03:08 vendor-advisory
cve.org
访问
TLSA-2003-46 vendor-advisory
cve.org
访问
NetBSD-SA2003-011.txt.asc vendor-advisory
cve.org
访问
9535 third-party-advisory
cve.org
访问
9447 third-party-advisory
cve.org
访问
ExploitDB EDB-22974 EXPLOIT
exploitdb
访问
Download Exploit EDB-22974 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2003-0466 ADVISORY
cve.org
访问
ExploitDB EDB-22975 EXPLOIT
exploitdb
访问
Download Exploit EDB-22975 EXPLOIT
exploitdb
访问
ExploitDB EDB-22976 EXPLOIT
exploitdb
访问
Download Exploit EDB-22976 EXPLOIT
exploitdb
访问
ExploitDB EDB-74 EXPLOIT
exploitdb
访问
Download Exploit EDB-74 EXPLOIT
exploitdb
访问
ExploitDB EDB-78 EXPLOIT
exploitdb
访问
Download Exploit EDB-78 EXPLOIT
exploitdb
访问
CVSS评分详情
9.8
CRITICAL
CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS版本: 3.1
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2003-08-01 04:00:00
修改时间:
2024-08-08 01:58:10
创建时间:
2025-11-11 15:32:19
更新时间:
2025-11-11 17:04:13
利用信息
此漏洞有可利用代码!
利用代码数量: 5
利用来源:
未知 未知 未知 未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2003-0466 2025-11-11 15:17:27 2025-11-11 07:32:19
NVD nvd_CVE-2003-0466 2025-11-11 14:50:37 2025-11-11 07:41:05
CNNVD cnnvd_CNNVD-200308-136 2025-11-11 15:08:43 2025-11-11 07:48:51
EXPLOITDB exploitdb_EDB-22974 2025-11-11 15:05:48 2025-11-11 08:18:27
EXPLOITDB exploitdb_EDB-22975 2025-11-11 15:05:48 2025-11-11 08:18:27
EXPLOITDB exploitdb_EDB-22976 2025-11-11 15:05:21 2025-11-11 08:18:27
EXPLOITDB exploitdb_EDB-74 2025-11-11 15:05:26 2025-11-11 09:03:43
EXPLOITDB exploitdb_EDB-78 2025-11-11 15:05:26 2025-11-11 09:04:13
版本与语言
当前版本: v8
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
:
:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v8 EXPLOITDB
2025-11-11 17:04:13
references_count: 36 → 38
查看详细变更
  • references_count: 36 -> 38
v7 EXPLOITDB
2025-11-11 17:03:43
references_count: 34 → 36; tags_count: 6 → 8
查看详细变更
  • references_count: 34 -> 36
  • tags_count: 6 -> 8
v6 EXPLOITDB
2025-11-11 16:18:27
references_count: 32 → 34; tags_count: 4 → 6
查看详细变更
  • references_count: 32 -> 34
  • tags_count: 4 -> 6
v5 EXPLOITDB
2025-11-11 16:18:27
references_count: 30 → 32
查看详细变更
  • references_count: 30 -> 32
v4 EXPLOITDB
2025-11-11 16:18:27
references_count: 27 → 30; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 27 -> 30
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:51
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200308-136; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200308-136
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:05
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 9.8; cvss_vector: NOT_EXTRACTED → CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H; cvss_version: NOT_EXTRACTED → 3.1; affected_products_count: 0 → 8; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 9.8
  • cvss_vector: NOT_EXTRACTED -> CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • cvss_version: NOT_EXTRACTED -> 3.1
  • affected_products_count: 0 -> 8
  • data_sources: ['cve'] -> ['cve', 'nvd']