首页 -> 安全研究
安全研究
安全漏洞
Sambar Server认证过程远程缓冲区溢出漏洞
发布日期:2002-04-01
更新日期:2002-04-04
受影响系统:
Sambar Server 5.0 beta1描述:
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000
Sambar Server 5.0 beta2
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000
Sambar Server 5.0 beta3
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000
Sambar Server 5.0 beta4
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000
Sambar Server 5.0 beta5
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000
Sambar Server 5.0 beta6
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000
Sambar Server 5.1
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000
BUGTRAQ ID: 4404
Sambar Server运行于Microsoft Windows 9x/ME/NT/2000操作系统上的多线程Web服务器程序。
Sambar Server实现上存在漏洞,远程攻击者可能利用此漏洞得到远程主机的管理员权限。
某些版本的Sambar Server在认证实现上存在缓冲区溢出漏洞,如果提交超长的用户名和口令提供认证,就有可能导致缓冲区溢出。溢出发生后攻击者的代码将以SYSTEM的权限被执行,从而使攻击者得到主机的管理员权限。
<*来源:Mark Litchfield (mark@ngssoftware.com)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0387.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
DOS 1)
在HTTP头中提交一个超长的字串时,SAMBAR.DLL会发生访问错误进而杀掉server.exe进程。
DOS 2)
GET /cgi-win/testcgi.exe?(long char string)
DOS 3)
GET /cgi-win/Pbcgi.exe?(long char string)
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 不要使用户Sambar服务器的认证功能。
厂商补丁:
Sambar
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Sambar Server 5.0 beta6:
Sambar Upgrade sambar51p.exe
http://www.sambarserver.com/download/sambar51p.exe
浏览次数:3014
严重程度:0(网友投票)
绿盟科技给您安全的保障