为了研究SIP服务器的漏洞以及DOS攻击对QoS of VoIP服务的影响,我发现此漏洞可以被利用在SIP服务器上引发DoS。
但我需要在以下几个方面作出澄清:
我不了解攻击者的描述和执行的操作。
发布于 2012-06-22 23:24:55
攻击者如何可能造成溢出?
溢出可以通过多种方式进行。所有网络应用程序都在网络数据包上接收参数值数据,它是该应用程序中变量的值。
如果客户端发送一个值为无效的数据类型或对该应用程序的变量来说太大的数据包,那么它将导致溢出。应用程序的变量/参数将在网络数据包中接收到无效或过大的值,这很可能会破坏应用程序的稳定性。
例如,在某些单线程应用程序中,由于输入/数据类型无效,将无法继续任何进一步的处理,并且无法响应引起DoS影响的任何其他请求。并非所有溢出都会导致代码执行。在某些情况下,如果指针正确,则可以执行从网络接收到的可执行代码。
发布于 2012-06-22 14:02:44
该漏洞实际上未经证实(无POC),自被列入CVE数据库以来已经六年了。我敢打赌,从那时起,它就被修复了,直到最近版本的OpenSER。概述说明将让您进行如下操作:
“libsms_getsms.c 1.2.0中的SMS处理模块( OpenSER 1.2.0)和更早版本中的SMS处理模块中的缓冲区溢出允许远程攻击者通过巧尽心思构建的SMS消息造成拒绝服务(崩溃),当”开始“缓冲区复制到第三个参数时触发内存损坏。
由于没有概念的证据,甚至没有实际的利用代码的示例片段,所以我不能假设这个说法是正确的。
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-6876
http://xforce.iss.net/xforce/xfdb/31137
http://www.securityfocus.com/bid/21800/exploit
对于POC,您可能需要检查是否使用了-db。
有多种类型的缓冲区溢出,可以是基于堆的,也可以是基于堆栈的等。溢出的概念就是攻击者在缓冲区(内存中的临时存储)中发送的数据可能比它能容纳的更多。这通常是编程错误和不设置绑定检查的原因,这会导致运行中的应用程序崩溃。
https://security.stackexchange.com/questions/16380
复制相似问题