<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>20701</bug_id>
          
          <creation_ts>2009-07-07 19:58:23 +0400</creation_ts>
          <short_desc>CVE-2009-2368 SS5 array index overflow</short_desc>
          <delta_ts>2009-10-06 21:12:17 +0400</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>4</classification_id>
          <classification>Development</classification>
          <product>Sisyphus</product>
          <component>ss5</component>
          <version>unstable</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>FIXED</resolution>
          
          
          <bug_file_loc>http://secunia.com/advisories/35718/</bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords>security</keywords>
          <priority>P3</priority>
          <bug_severity>blocker</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Vladimir Lettiev">crux</reporter>
          <assigned_to name="Nobody&apos;s working on this, feel free to take it">nobody</assigned_to>
          <cc>ldv</cc>
          
          <qa_contact>qa-sisyphus</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>94351</commentid>
    <comment_count>0</comment_count>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-07-07 19:58:23 +0400</bug_when>
    <thetext>В SS5 обнаружена уязвимость обращения к несуществующему элементу массива, что теоретически позволяет выполнить произвольный код или привести к краху приложения.

При получении socks-запроса не производится проверка на допустимость значения поля CMD. Полученное значение затем используется для обращения к элементу фиксированного массива MSGS5OP, которое имеет 7 элементов, т.о. при превышении этого значения происходит обращение к несуществующему элементу массива.

Исправление доступно в версии 3.7.8-8.
Есть определённые сомнения, что проблема исправлена т.к. не видно проверки на 0 в поле CMD, т.к. в это случае произойдёт обращение по индексу -1.

p.s. возможно что анализ уязвимости неверный, т.к. официально разъяснений пока не было.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>94434</commentid>
    <comment_count>1</comment_count>
    <who name="Andrew Kornilov">hiddenman</who>
    <bug_when>2009-07-09 11:36:13 +0400</bug_when>
    <thetext>А нет случайно патча, исправляющего уязвимость? Можно было бы залить исправленную версию, а потом уже собирать новую, т.к. там, скорее всего, много всего изменилось и придется разбираться. Мне уже 3 года, как не нужен socks server, поэтому, если кому-то интересно, можете забирать.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>94439</commentid>
    <comment_count>2</comment_count>
      <attachid>3654</attachid>
    <who name="Vladimir Lettiev">crux</who>
    <bug_when>2009-07-09 12:46:31 +0400</bug_when>
    <thetext>Created attachment 3654
fix CVE-2009-2368

это патч к версии 3.6.4-alt2.rel3, также делается дополнительная проверка, что поле CMD не нулевое.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>100835</commentid>
    <comment_count>3</comment_count>
    <who name="Michael Shigorin">mike</who>
    <bug_when>2009-10-05 20:06:02 +0400</bug_when>
    <thetext>Сборка с этим патчем отправлена как task #13789, просьба пропустить.</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>100948</commentid>
    <comment_count>4</comment_count>
    <who name="Repository Robot">repository-robot</who>
    <bug_when>2009-10-06 21:12:17 +0400</bug_when>
    <thetext>ss5-3.6.4-alt2.rel3.2 -&gt; sisyphus:

* Mon Oct 05 2009 Michael Shigorin &lt;mike@altlinux&gt; 3.6.4-alt2.rel3.2

- NMU: security fix for CVE-2009-2368 (array index overflow) (ALT #20701)
  + thanks crux@ for heads-up</thetext>
  </long_desc>
      
          <attachment
              isobsolete="0"
              ispatch="1"
              isprivate="0"
          >
            <attachid>3654</attachid>
            <date>2009-07-09 12:46:31 +0400</date>
            <delta_ts>2009-07-09 12:46:31 +0400</delta_ts>
            <desc>fix CVE-2009-2368</desc>
            <filename>CVE-2009-2368.patch</filename>
            <type>text/plain</type>
            <size>1252</size>
            <attacher name="Vladimir Lettiev">crux</attacher>
            
              <data encoding="base64">ZGlmZiAtLWdpdCBhL3NzNS9tb2R1bGVzL21vZF9zb2NrczQvU1M1TW9kX3NvY2tzNC5jIGIvc3M1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==
</data>

          </attachment>
      

    </bug>

</bugzilla>