# N/A
## 漏洞概述
OPIE 2.4.1-test1及更早版本中的libopie库中的`__opiereadrec`函数存在一个off-by-one错误,该错误可能导致远程攻击者通过传递过长的用户名(例如通过长的USER命令到FreeBSD 8.0的ftpd)造成服务中断(守护进程崩溃)或执行任意代码。
## 影响版本
- OPIE 2.4.1-test1及更早版本
- FreeBSD 6.4通过8.1-PRERELEASE
- 其他使用该libopie库的平台
## 漏洞细节
- 漏洞位于`readrec.c`文件中`__opiereadrec`函数。
- 该漏洞可以被远程攻击者利用,通过发送包含异常长用户名的请求(如在ftpd服务中使用长的USER命令)触发守护进程崩溃或执行任意代码。
## 影响
- 守护进程崩溃,导致服务中断。
- 执行任意代码,可能导致系统被完全控制。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A simple Python script to test an off-by-one vulnerability in the OPIE library (CVE-2010-1938). This vulnerability affects certain FTP servers and may allow for Denial of Service (DoS) or arbitrary code execution. | https://github.com/Nexxus67/cve-2010-1938 | POC详情 |
标题: #584932 - CVE-2010-1938 - Debian Bug report logs -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键信息
- **CVE编号**: CVE-2010-1938
- **相关漏洞报告**: #584932
- **受影响的包**: opie
- **报告者**: Moritz Muehlenhoff <jmm@debian.org>
- **报告日期**: 2010-06-07
- **漏洞严重性**: grave
- **修复版本**: opie/2.32.dfsg.1-0.2
- **修复完成者**: Jan Hauke Rahm <jhr@debian.org>
- **相关安全公告**: [FreeBSD-SA-10:05.opie.asc](http://security.FreeBSD.org/advisories/FreeBSD-SA-10:05.opie.asc)
### 修复详情
- **修复说明**: 修复了在 `strlen()-1` 位置的空终止符设置问题,避免了某些安全相关的RC漏洞。
- **修复文件**: opie_2.32.dfsg.1-0.2.dsc 等多个文件
### 其他信息
- **邮件讨论**: 包含修复讨论及补丁上传详细信息
- **状态**: 已归档,不再进行进一步修改
暂无评论