首页 -> 安全研究

安全研究

安全漏洞
Imatix Xitami POST请求头远程拒绝服务攻击漏洞

发布日期:2003-11-21
更新日期:2003-11-26

受影响系统:
Imatix Xitami 2.5c0
Imatix Xitami 2.5b6
Imatix Xitami 2.5b5
Imatix Xitami 2.5b4
Imatix Xitami 2.5
Imatix Xitami 2.4d9
Imatix Xitami 2.4d4
Imatix Xitami 2.4d3
Imatix Xitami 2.4d10
Imatix Xitami 2.4c3
Imatix Xitami 2.4b1
Imatix Xitami 2.4b
Imatix Xitami 2.4a1
Imatix Xitami 2.4
    - Compaq OpenVMS 7.3
    - IBM OS/2 Warp Server 4
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
描述:
BUGTRAQ  ID: 9083

Xitami Webserver是一种小型WEB服务程序,可使用在Windows操作系统上。

Xitami在处理POST请求上存在一个逻辑错误,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。

问题存在于如下代码中:

while(header && *header && *header != '\r')
{
header_name = header
if((header_value=strchr(header_name, ":")) != NULL)
{ ... header++;}
}

如果HTTP请求头字段中没有":"字符,会导致陷入无限循环,虽然服务程序还监听80口,但是不能对正常请求进行应答。

<*来源:Tri Huynh (trihuynh@zeeup.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106943894222377&w=2
*>

建议:
厂商补丁:

Imatix
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.imatix.com/html/xitami/index.htm

浏览次数:2882
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障