Ricerca di informazioni sulla vulnerabilità CVE-2006-6876

0

Per studiare le vulnerabilità di un server SIP e gli impatti degli attacchi DOS sulla QoS del servizio VoIP, ho trovato questa vulnerabilità che può essere sfruttata per causare DoS sul server SIP.

Ma ho bisogno di chiarimenti in alcune aree:

  • Come può essere possibile per un utente malintenzionato causare un overflow?
  • Qual è la relazione tra un overflow e attacchi denial of service che possono verificarsi su OpenSER?

Non ho capito la descrizione e l'azione eseguita dall'attaccante.

    
posta Mely 22.06.2012 - 15:26
fonte

2 risposte

1

How it can be possible for an attacker to cause an overflow ?

L'overflow può essere fatto in molti modi. Tutte le applicazioni di rete ricevono i dati del valore dei parametri sui pacchetti di rete, è un valore per una variabile in quell'applicazione.

Se un client invia un pacchetto con un valore che è datatype non valido o troppo grande per la variabile di quell'applicazione, causerà un overflow. La variabile / parametro dell'applicazione otterrà il valore non valido o sovradimensionato ricevuto in un pacchetto di rete, molto probabilmente destabilizzerà l'applicazione.

Esempio: in alcune applicazioni a thread singolo non sarà possibile continuare ulteriori elaborazioni a causa dell'input / tipo di dati non valido e non è possibile rispondere ad altre richieste che causano l'effetto di DoS. Non tutti gli overflow comporteranno l'esecuzione del codice. In alcuni overflow, il codice eseguibile ricevuto dalla rete può essere eseguito se il puntatore è corretto.

    
risposta data 23.06.2012 - 01:24
fonte
2

La vulnerabilità è in realtà non provata, (No POC) ed è trascorsa sei (6) anni da quando è stata elencata nel database CVE. Scommetto che è stato corretto da allora fino alla versione recente di OpenSER. La descrizione della panoramica ti aiuterà:

"Buffer overflow in the fetchsms function in the SMS handling module (libsms_getsms.c) in OpenSER 1.2.0 and earlier allows remote attackers to cause a denial of service (crash) via a crafted SMS message, triggering memory corruption when the "beginning" buffer is copied to the third (pdu) argument."

Dato che non ci sono prove di concetto o persino un frammento di esempio di un codice di exploit attuale, non posso assumere la validità di questo reclamo.

link

link

link

Per un POC, potresti voler controllare exploit-db per questo.

Ci sono molti tipi di buffer overflow, può essere basato su heap o stack ecc. Il concetto stesso di overflow è che l'attacker può inviare più dati in un buffer (la memoria temporanea in memoria) di quanto possa tenere. Questo di solito è l'account dell'errore di programmazione e non l'impostazione del controllo associato che può portare all'arresto dell'applicazione in esecuzione.

    
risposta data 22.06.2012 - 16:02
fonte

Leggi altre domande sui tag