BeOS RobinHood缓冲区溢出漏洞
发布日期:2000-11-15
更新日期:2000-11-15
受影响系统:
Joe Kloss RobinHood 1.1
- Be BeOS 5.0
- Be BeOS 4.5
描述:
RobinHood是一个基于libHTTP的支持HTTP/1.1的web服务器,它运行于BeOS平台。
在它处理请求的代码中(RHCWindow.cpp和RHLogger.cpp)存在不正确的边界检
查。当收到一个长度超过4078字节的请求时,其部件RHConsole和RHDaemon将停
止工作。如果RobinHood重复地遇到这样的请求,将会导致长时间的拒绝服务。为
了恢复正常功能必须重启该程序。
问题具体是在如下的地方:
RobinHoodx86/source/RHConsole/source/RHCWindow.cpp
int RHCWindow::ConsolePrintf(const char *format, ...)
RobinHoodx86/source/RHDaemon/source/RHLogger.cpp
log_printf(const char *format, ...)
<* 来源: Vort-fu (
vort@wiretapped.net) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
$ telnet target 80
Trying target...
Connected to target.
Escape character is '^]'.
<character string consisting of over 4078 bytes>
建议:
临时解决办法:
NSFOCUS建议您暂时改用别的web服务器,或者自行修改代码增加边界检查。
厂商补丁:
暂无。
浏览次数:5423
严重程度:0(网友投票)