Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:7518
HistoryJan 07, 2005 - 12:00 a.m.

remote DoS for Nasi

2005-01-0700:00:00
vulners.com
10

oooo oooo oooooooo8 ooooooooooo
8888o 88 888 88 888 88
88 888o88 888oooooo 888
88 8888 888 888
o88o 88 o88oooo888 o888o


**** Network security team*****
********* nst.e-nex.com********


  • Title: All version <= Network Assistant 3.2 build 2260
  • Bug found by: : Гринвуд
  • Date: 6.01.2005
  • Influence: DoS
  • URL: www.gracebyte.com

Если послать UDP пакет на порт (50138 по умолчанию для Nasi)
верной
контрольной суммы, но с искажённым содержанием полей в Nasi
возникает DoS.

Если после эксплуатации жертва запустит ещё раз Nasi, то
побочным эффектом
эксплуатации будет искаженный список ников.

Пример содержания DoS пакета:

0  E O?a }a??2? ??? ;K?3
AB??LL¶?®‡??…?f,s5•??°?S ?e??B?« adcJ?“?s???;
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Пример реализации смотрите в разделе эксплоиты на нашей веб
странице.

If you send true package on Nasi UDP port (50138 default for
Nasi) and
true cheksum but deformed fields Nasi have a DoS.

If run Nasi after explotation you see not all list nicks.

Example of content DoS pocket see above.

Proof of concept code see in section expoits on our web page.