首页 -> 安全研究

安全研究

安全漏洞
iPlanet Web Server应答头远程缓冲区溢出漏洞

发布日期:2001-04-16
更新日期:2003-02-19

受影响系统:
iPlanet E-Commerce Solutions iPlanet Web Server 4.1 SP6
iPlanet E-Commerce Solutions iPlanet Web Server 4.1 SP5
iPlanet E-Commerce Solutions iPlanet Web Server 4.1 SP4
iPlanet E-Commerce Solutions iPlanet Web Server 4.1 SP3
iPlanet E-Commerce Solutions iPlanet Web Server 4.1 SP2
iPlanet E-Commerce Solutions iPlanet Web Server 4.1 SP1
iPlanet E-Commerce Solutions iPlanet Web Server Enterprise Edition 4.1 SP6
iPlanet E-Commerce Solutions iPlanet Web Server Enterprise Edition 4.1 SP5
iPlanet E-Commerce Solutions iPlanet Web Server Enterprise Edition 4.1 SP4
iPlanet E-Commerce Solutions iPlanet Web Server Enterprise Edition 4.1 SP3
iPlanet E-Commerce Solutions iPlanet Web Server Enterprise Edition 4.1 SP2
iPlanet E-Commerce Solutions iPlanet Web Server Enterprise Edition 4.1 SP1
iPlanet E-Commerce Solutions iPlanet Web Server Enterprise Edition 4.1
iPlanet E-Commerce Solutions iPlanet Web Server 4.1
    - HP HP-UX 11.0
    - IBM AIX 4.3.3
    - Linux系统 kernel 2.2
    - Microsoft Windows NT 4.0
不受影响系统:
iPlanet E-Commerce Solutions iPlanet Web Server 4.1 SP7
描述:
BUGTRAQ  ID: 6826
CVE(CAN) ID: CVE-2001-0327

Sun iPlanet Web是一款Sun Microsystems公司开发的商业WEB服务器程序。

iPlanet Web不正确处理应答头数据可导致缓冲区溢出,远程攻击者可以利用这个漏洞获得以前的HTTP请求和应答的数据,如COOKIE信息,表单发送信息,用户名和密码等敏感信息。

iPlanet Web根据用户提供的数据来构建应答数据头,攻击者提交包含畸形的'Host:'头字段数据的HTTP请求,可导致服务器读取以前内存池中的敏感数据,使攻击者获得一些当前用户会话的验证信息,之前HTTP请求中的信息包括COOKIE,表单发送信息,用户名和密码等。

使用特殊的请求长度和导致服务线程/进程崩溃,因此可以对服务程序进行拒绝服务攻击。

<*链接:http://www.atstake.com/research/advisories/2001/a041601-1.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用atstake开发的第三方NSAPI数据验证模块:


         Usage:

         In [server-root]/[server-instance]/config/obj.conf:

         ...
         Init fn="load-modules" shlib="[path to libs]/long.so"
         funcs="bounds_check"

         <Object name=default>
         # Make sure this function is the first to be called
         NameTrans fn=bounds_check maxlength=100

         ...

         ----- BEGIN -----
         #include "nsapi.h"

         static int max_req_len = 0;

         NSAPI_PUBLIC int bounds_check(pblock *pb, Session *sn,
        Request *rq) {
           char *temp;
           max_req_len = atoi(pblock_findval("maxlength", pb));
           temp = pblock_findval("host", rq->headers);

           if (temp != NULL) {
             if (strlen(temp) > max_req_len) {
               log_error(LOG_SECURITY, "bounds_check", sn, rq,
                         "Overly long host header (%d bytes)...
                        aborting.",
                         strlen(temp));
               protocol_status(sn, rq, 440, "Go Away Kid");
               return REQ_ABORTED;
             }
           }
             return REQ_NOACTION;
         }
         ----- END -----

厂商补丁:

iPlanet E-Commerce Solutions
----------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到iPlanet Web Server 4.1sp7版本:

http://www.iplanet.com/

浏览次数:6714
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障