首页 -> 安全研究

安全研究

安全漏洞
Moby NetSuite POST请求远程拒绝服务攻击漏洞

发布日期:2002-11-28
更新日期:2002-12-04

受影响系统:
Mobydisk Moby Netsuite 1.2
Mobydisk Moby Netsuite 1.0
描述:
Moby NetSuite是一款简单的HTTP/SMTP服务程序,HTTP支持CGI,包括POST表单提交。

Moby NetSuite在处理POST请求时,没有对Content-length字段数据进行正确检查,远程攻击者可以利用这个漏洞发送超长Content-length字段数据而导致服务崩溃。

当Moby NetSuite处理POST请求时,会根据Content-Length头字段数据分配缓冲区,读取数据并传递给CGI进程STDIN流,而读取了多少字节由atoi()调用返回。

当头字段的值超大,或者不是一个数值的时候,atoi()函数调用会把变量置于以前的状态,在这种情况下,变量没有定义,因为在长度确定前没有任何数据。当为子进程建立CGI环境时会调用sprintf()函数,但在去读未定义数据的时候导致发生访问冲突。需要重新启动服务获得正常功能。

<*来源:Matthew Murphy (mattmurphy@kc.rr.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103858977801706&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Matthew Murphy (mattmurphy@kc.rr.com)提供了如下测试方法:

[Begin Session]
POST /cgi-bin/test.cgi HTTP/1.0
Content-Length: 111111111111111111111111111


A


[End Session]

建议:
厂商补丁:

Mobydisk
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mobydisk.com/mobyware/netsuite.html

浏览次数:3233
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障