安全研究
安全漏洞
Moby NetSuite POST请求远程拒绝服务攻击漏洞
发布日期:2002-11-28
更新日期:2002-12-04
受影响系统:Mobydisk Moby Netsuite 1.2
Mobydisk Moby Netsuite 1.0
描述:
Moby NetSuite是一款简单的HTTP/SMTP服务程序,HTTP支持CGI,包括POST表单提交。
Moby NetSuite在处理POST请求时,没有对Content-length字段数据进行正确检查,远程攻击者可以利用这个漏洞发送超长Content-length字段数据而导致服务崩溃。
当Moby NetSuite处理POST请求时,会根据Content-Length头字段数据分配缓冲区,读取数据并传递给CGI进程STDIN流,而读取了多少字节由atoi()调用返回。
当头字段的值超大,或者不是一个数值的时候,atoi()函数调用会把变量置于以前的状态,在这种情况下,变量没有定义,因为在长度确定前没有任何数据。当为子进程建立CGI环境时会调用sprintf()函数,但在去读未定义数据的时候导致发生访问冲突。需要重新启动服务获得正常功能。
<*来源:Matthew Murphy (
mattmurphy@kc.rr.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103858977801706&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Matthew Murphy (
mattmurphy@kc.rr.com)提供了如下测试方法:
[Begin Session]
POST /cgi-bin/test.cgi HTTP/1.0
Content-Length: 111111111111111111111111111
A
[End Session]
建议:
厂商补丁:
Mobydisk
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mobydisk.com/mobyware/netsuite.html浏览次数:3233
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |