漏洞信息详情
Xinet拒绝连接内存泄露远程拒绝服务攻击漏洞
- CNNVD编号:CNNVD-200305-002
- 危害等级: 低危
- CVE编号: CVE-2003-0211
- 漏洞类型: 设计错误
- 发布时间: 2003-04-18
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: xinetd
- 漏洞来源: Steve Grubb※ linux...
漏洞简介
Xinetd是一个来源于BSD inetd的安全替代产品,最初是由[email protected]开发的。 Xinetd当连接被拒绝时会发生内存泄露,远程攻击者可以利用这个漏洞对xinetd服务进行拒绝服务攻击。 问题存在于service.c代码中: void svc_request( struct service *sp ) { connection_s *cp ; status_e ret_code; cp = conn_new( sp ) ; if ( cp == CONN_NULL ) return ; if (sp->svc_not_generic) ret_code = spec_service_handler(sp, cp); else ret_code = svc_generic_handler(sp, cp); if ( ret_code != OK ) { if ( SVC_LOGS_USERID_ON_FAILURE( sp ) ) if( spec_service_handler( LOG_SERVICE( ps ), cp ) == FAILED ) { conn_free( cp, 1 ); return; } CONN_CLOSE(cp); } } 上面代码存在一些问题,xinetd中的sigchld处理程序(child_exit->server_end-> svc_postmortem)一般用于释放连接数据,如果ret_code返回非真,连接就仅仅关闭而已,而不是调用close(cp->co_descriptor); 由于sigchld不调用而不释放cp。cp指向的内存区域为144字节,大量的拒绝连接可导致消耗大量系统内存而发生拒绝服务。 不过此漏洞仅仅存在Xinetd配置为能拒绝错误连接的情况下产生。
漏洞公告
厂商补丁: Xinetd ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Xinetd Upgrade xinetd-2.3.11.tar.gz
http://www.xinetd.org/xinetd-2.3.11.tar.gz
参考网址
来源: BUGTRAQ 名称: 20030418 Xinetd 2.3.10 Memory Leaks 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105068673220605&w=2 来源: REDHAT 名称: RHSA-2003:160 链接:http://www.redhat.com/support/errata/RHSA-2003-160.HTML 来源: bugzilla.redhat.com 链接:http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=88537 来源: MANDRAKE 名称: MDKSA-2003:056 链接:http://www.mandriva.com/security/advisories?name=MDKSA-2003:056 来源: CONECTIVA 名称: CLA-2003:782 链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000782 来源: US Government Resource: oval:org.mitre.oval:def:657 名称: oval:org.mitre.oval:def:657 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:657
受影响实体
- Xinetd Xinetd:2.3.9
- Xinetd Xinetd:2.3.8
- Xinetd Xinetd:2.3.10
- Xinetd Xinetd:2.3.7
- Xinetd Xinetd:2.3.6
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论