IRSSI被放置木马远程任意访问漏洞
来源:比特网    作者:佚名    时间:2015-02-28     

受影响系统:

  irssi irssi 0.8.4

  - Debian Linux 2.2 i386

  - Debian Linux 2.2 alpha

  - Debian Linux 2.2 IA-32

  - Debian Linux 2.2 arm

  - Debian Linux 2.2 powerpc

  - Debian Linux 2.2 68k

  - Mandrake Linux 8.2

  - Mandrake Linux 8.1

  - Mandrake Linux 8.0

  - RedHat Linux 7.3 x86

  - RedHat Linux 7.2 x86

  - RedHat Linux 7.2 ia64

  - RedHat Linux 7.2

  - RedHat Linux 7.1

  - RedHat Linux 7.1 x86

  - SuSE Linux 8.0 i386

  - SuSE Linux 7.3 i386

  - SuSE Linux 7.3

  - SuSE Linux 7.2

  - SuSE Linux 7.2 i386

  描述:

  BUGTRAQ ID: 4831

  CVE(CAN) ID: CVE-2002-1840

  irssi是一款免费开放源代码的IRC客户端,可使用在Linux和Unix操作系统下。

  irssi由于主机被入侵源代码植入后门,导致远程攻击者可以任意访问运行被植入后门的irssi程序的系统。

  irssi所在的主机在4月初到5月末之间被破坏,源代码被改动植入了后门,此后门允许来自IP地址204.120.36.206的用户远程任意访问运行irssi的系统。所以在此阶段下载源代码运行的用户存在被远程控制的危险。

  <*来源:Martin ?stlund (martin@webtech.se)

  链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0222.html

  *>

  建议:

  临时解决方法:

  如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  * 检查配置文件是否存在"SOCK_STREAM"字符串,如果存在请暂停使用。

  厂商补丁:

  irssi

  -----

  如果在配置文件中存在"SOCK_STREAM"字符串表明此源代码存在后门,请下载升级程序:

  irssi irssi 0.8.4:

  irssi Upgrade irssi-0.8.4a.tar.gz

  http://real.irssi.org/files/irssi-0.8.4a.tar.gz

 
Copyright © 2012 广东金百汇信息科技有限公司·版权所有