首页 -> 安全研究

安全研究

安全漏洞
Qbik WinGate压缩名称指针拒绝服务漏洞

发布日期:2006-11-26
更新日期:2006-11-27

受影响系统:
Qbik WinGate <= 6.1.4
不受影响系统:
Qbik WinGate 6.2
描述:
BUGTRAQ  ID: 21295
CVE(CAN) ID: CVE-2006-4518

Qbik WinGate是一款Internet网关和通讯服务器。

Qbik WinGate在处理畸形的DNS报文时存在漏洞,远程攻击者可能利用此漏洞导致DNS无法响应正常请求。

如果DNS请求包含有引用其自身的压缩名称指针的话,则向Qbik WinGate服务器发送了这样请求就会导致死循环,耗尽所有CPU资源。

<*来源:Michael Sutton (msutton@idefense.com
  
  链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=444
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

\x00\x00 - Transaction ID
\x00\x00 - Flags
\x00\x01 - Questions
\x00\x00 - Answer RRs
\x00\x00 - Authority RRs
\x00\x00 - Additional RRs
\xc0\x0c - Query Name - Looping pointer
\x00\x00 - Query Type
\x00\x01 - Query Class

DNS协议允许压缩域名以便减小消息的大小。可通过在域名尾用指向之前已出现过的相同名称的指针替换整个域名或标签列表来实现压缩。如果Query Name字段的前两位等于1(如0x0c)的话就表示使用了指针,而接下来的字节就会被解释为指针。在上面的报文中,指针本身位于报文DNS数据部分的第12个字节,因此会导致循环指针。

建议:
厂商补丁:

Qbik
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.wingate.com/download.php

浏览次数:3112
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障