漏洞信息详情

iPlanet Web Server应答头远程缓冲区溢出漏洞

  • CNNVD编号:CNNVD-200107-045
  • 危害等级: 中危
  • CVE编号: CVE-2001-0327
  • 漏洞类型: 未知
  • 发布时间: 2001-04-16
  • 威胁类型: 远程
  • 更新时间: 2006-09-22
  • 厂        商: iplanet
  • 漏洞来源:

漏洞简介

Sun iPlanet Web是一款Sun Microsystems公司开发的商业WEB服务器程序。 iPlanet Web不正确处理应答头数据可导致缓冲区溢出,远程攻击者可以利用这个漏洞获得以前的HTTP请求和应答的数据,如COOKIE信息,表单发送信息,用户名和密码等敏感信息。 iPlanet Web根据用户提供的数据来构建应答数据头,攻击者提交包含畸形的\'\'Host:\'\'头字段数据的HTTP请求,可导致服务器读取以前内存池中的敏感数据,使攻击者获得一些当前用户会话的验证信息,之前HTTP请求中的信息包括COOKIE,表单发送信息,用户名和密码等。 使用特殊的请求长度和导致服务线程/进程崩溃,因此可以对服务程序进行拒绝服务攻击。 <*链接:http://www.atstake.com/research/advisories/2001/a041601-1.txt *>

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 使用atstake开发的第三方NSAPI数据验证模块:

Usage:

In [server-root]/[server-instance]/config/obj.conf:

...

Init fn="load-modules" shlib="[path to libs]/long.so"

funcs="bounds_check"

# Make sure this function is the first to be called

NameTrans fn=bounds_check maxlength=100

...

----- BEGIN -----

#include "nsapi.h"

static int max_req_len = 0;

NSAPI_PUBLIC int bounds_check(pblock *pb, Session *sn,

Request *rq) {

char *temp;

max_req_len = atoi(pblock_findval("maxlength", pb));

temp = pblock_findval("host", rq->headers);

if (temp != NULL) {

if (strlen(temp) > max_req_len) {

log_error(LOG_SECURITY, "bounds_check", sn, rq,

"Overly long host header (%d bytes)...

aborting.",

strlen(temp));

protocol_status(sn, rq, 440, "Go Away Kid");

return REQ_ABORTED;

}

}

return REQ_NOACTION;

}

----- END ----- 厂商补丁: iPlanet E-Commerce Solutions ---------------------------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到iPlanet Web Server 4.1sp7版本:

http://www.iplanet.com/

参考网址

来源:US-CERT Vulnerability Note: VU#276767 名称: VU#276767 链接:http://www.kb.cert.org/vuls/id/276767 来源: ATSTAKE 名称: A041601-1 链接:http://www.atstake.com/research/advisories/2001/a041601-1.txt 来源: www.iplanet.com 链接:http://www.iplanet.com/products/iplanet_web_enterprise/iwsalert4.16.html 来源: OSVDB 名称: 5704 链接:http://www.osvdb.org/5704

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多