以下的文章主要是介绍Unify eWave ServletExec远程拒绝服务攻击漏洞的实际操作流程,你如果对Unify eWave ServletExec远程拒绝服务攻击漏洞的实际操作流程有兴趣的话你就可以点击以下的文章进行观看了。
受影响系统:
Unify eWave ServletExec 3.0c
- HP HP-UX 11.04
- IBM AIX 4.3.2
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Sun Solaris 8.0
描述:
BUGTRAQ ID: 1868
CVE(CAN) ID: CVE-2000-1025
Unify的eWave ServletExec是一个JSP和Java Servlet引擎,用作流行的web服务器如Apache、IIS、Netscape等的插件。
eWave ServletExec处理异常请求时存在漏洞,远程攻击者可能利用此漏洞对eWave进行拒绝服务攻击。
给ServletExec servlet引擎发送一个URL请求会导致其异常终止。可以通过在URL中加上servlet路径前缀“/servlet”来强制执行任意servlet。在服务器端的类中存在一个名为“ServletExec”的servlet。通过强制方式来执行“ServletExec”servlet将导致servlet引擎重新初始化并试图在80口上绑定一个服务器线程。如果服务器已经运行,端口绑定操作将导致一个异常,servlet引擎异常终止。
<*来源:Foundstone Labs (labs@foundstone.com)
链接:http://www.foundstone.com/knowledge/randd-advisories-display.html?id=234
*>
建议:
厂商补丁:
Unify
-----
目前厂商已经在最新版本的软件中修复这个安全问题,请到厂商的主页下载:
http://www.unifyewave.com/servletexec/
以上的相关内容就是对Unify eWave ServletExec远程拒绝服务攻击漏洞的介绍,望你能有所收获。
上述的相关内容就是对Unify eWave ServletExec远程拒绝服务攻击漏洞的描述,希望会给你带来一些帮助在此方面。