漏洞信息详情
Xinet拒绝连接内存泄露远程拒绝服务攻击漏洞
- CNNVD编号:CNNVD-200305-002
- 危害等级: 中危
- CVE编号:
CVE-2003-0211
- 漏洞类型:
设计错误
- 发布时间:
2003-04-18
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
xinetd - 漏洞来源:
Steve Grubb※ linux… -
漏洞简介
Xinetd是一个来源于BSD inetd的安全替代产品,最初是由panos@cs.colorado.edu开发的。
Xinetd当连接被拒绝时会发生内存泄露,远程攻击者可以利用这个漏洞对xinetd服务进行拒绝服务攻击。
问题存在于service.c代码中:
void svc_request( struct service *sp )
{
connection_s *cp ;
status_e ret_code;
cp = conn_new( sp ) ;
if ( cp == CONN_NULL )
return ;
if (sp->svc_not_generic)
ret_code = spec_service_handler(sp, cp);
else
ret_code = svc_generic_handler(sp, cp);
if ( ret_code != OK )
{
if ( SVC_LOGS_USERID_ON_FAILURE( sp ) )
if( spec_service_handler( LOG_SERVICE( ps ), cp ) == FAILED ) {
conn_free( cp, 1 );
return;
}
CONN_CLOSE(cp);
}
}
上面代码存在一些问题,xinetd中的sigchld处理程序(child_exit->server_end->
svc_postmortem)一般用于释放连接数据,如果ret_code返回非真,连接就仅仅关闭而已,而不是调用close(cp->co_descriptor); 由于sigchld不调用而不释放cp。cp指向的内存区域为144字节,大量的拒绝连接可导致消耗大量系统内存而发生拒绝服务。
不过此漏洞仅仅存在Xinetd配置为能拒绝错误连接的情况下产生。
漏洞公告
厂商补丁:
Xinetd
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Xinetd Upgrade xinetd-2.3.11.tar.gz
http://www.xinetd.org/xinetd-2.3.11.tar.gz” target=”_blank”>
http://www.xinetd.org/xinetd-2.3.11.tar.gz
参考网址
来源: BUGTRAQ
名称: 20030418 Xinetd 2.3.10 Memory Leaks
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105068673220605&w=2
来源: REDHAT
名称: RHSA-2003:160
链接:http://www.redhat.com/support/errata/RHSA-2003-160.html
来源: bugzilla.redhat.com
链接:http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=88537
来源: MANDRAKE
名称: MDKSA-2003:056
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2003:056
来源: CONECTIVA
名称: CLA-2003:782
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000782
来源: US Government Resource: oval:org.mitre.oval:def:657
名称: oval:org.mitre.oval:def:657
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:657