<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>20067</bug_id>
          
          <creation_ts>2009-05-16 00:38:23 +0400</creation_ts>
          <short_desc>CVE-2009-1789 eggdrop remote crash vulnerability (incomplete patch for CVE-2007-2807)</short_desc>
          <delta_ts>2009-05-30 10:40:59 +0400</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>eggdrop</component>
          <version>unstable</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          
          <bug_file_loc>http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/68341</bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords>security</keywords>
          <priority>P3</priority>
          <bug_severity>blocker</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Vladimir Lettiev">crux</reporter>
          <assigned_to name="Andrey Cherepanov">cas</assigned_to>
          <cc>cas</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>91260</commentid>
    <comment_count>0</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-05-16 00:38:23 +0400</bug_when>
    <thetext>Патч для CVE-2007-2807 использует strncpy для починки уязвимости переполнения буфера в src/mod/server.mod/servmsg.c (gotmsg). Последний аргумент не проверяется на неотрицательность, которая может произойти в случае если ctcpbuf пустая строка &quot;&quot;. Это открывает возможность для удалённого краха eggdrop для любого, подключённго к той же IRC сети, что и eggdrop.

Пример эксплойта - отправить следующее сообщение на IRC-сервер для обрушения eggdrop:
PRIVMSG eggdrop :\1\1

Апстрим выпустил исправления в виде релиза Eggdrop 1.6.19+ctcpfix</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>91412</commentid>
    <comment_count>1</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2009-05-18 15:48:54 +0400</bug_when>
    <thetext>eggdrop-1.6.19-alt2 -&gt; sisyphus:

* Mon May 18 2009 Vladimir V. Kamarzin &lt;vvk@altlinux&gt; 1.6.19-alt2

- Security fix: eggdrop remote crash vulnerability (incomplete patch for
  CVE-2007-2807) (Closes: #20067)</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>91465</commentid>
    <comment_count>2</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-05-19 11:41:59 +0400</bug_when>
    <thetext>ок, можно закрывать.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>91810</commentid>
    <comment_count>3</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-05-25 20:21:02 +0400</bug_when>
    <thetext>closed</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>