首页 -> 安全研究

安全研究

安全漏洞
BeOS RobinHood缓冲区溢出漏洞

发布日期:2000-11-15
更新日期:2000-11-15

受影响系统:

Joe Kloss RobinHood 1.1
   - Be BeOS 5.0
   - Be BeOS 4.5
描述:

RobinHood是一个基于libHTTP的支持HTTP/1.1的web服务器,它运行于BeOS平台。

在它处理请求的代码中(RHCWindow.cpp和RHLogger.cpp)存在不正确的边界检
查。当收到一个长度超过4078字节的请求时,其部件RHConsole和RHDaemon将停
止工作。如果RobinHood重复地遇到这样的请求,将会导致长时间的拒绝服务。为
了恢复正常功能必须重启该程序。

问题具体是在如下的地方:
RobinHoodx86/source/RHConsole/source/RHCWindow.cpp
int RHCWindow::ConsolePrintf(const char *format, ...)

RobinHoodx86/source/RHDaemon/source/RHLogger.cpp
log_printf(const char *format, ...)

<* 来源: Vort-fu (vort@wiretapped.net) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


$ telnet target 80
Trying target...
Connected to target.
Escape character is '^]'.
<character string consisting of over 4078 bytes>

建议:

临时解决办法:

    NSFOCUS建议您暂时改用别的web服务器,或者自行修改代码增加边界检查。

厂商补丁:

    暂无。

浏览次数:5423
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障