字符发生器 UDP 服务远程 DoS

medium Nessus 插件 ID 10043

语言:

简介

远程主机正在运行“chargen”服务。

描述

联系到字符发生器后,它会回应一些随机字符(比如字母表中某一行的所有字符)。过 UDP 联系时,它将回应单一 UDP 数据包。通过 TCP 联系时,它将持续输出字符,直至客户端关闭连接。

此服务的目的在于通过自身最大程度地测试 TCP/IP 协议,从而确保所有数据包都可以原样抵达目的地。由于近来不使用该服务,因此建议将其禁用,因为攻击者可能使用它来针对该主机发动攻击,或使用该主机作为中继来攻击第三方主机。

有一种简单的攻击被称为“ping-pong”,即攻击者在两台运行字符发生器的设备之间伪造一个数据包。这将导致设备互相输出字符,从而拖慢设备速度并造成网络拥堵。

解决方案

- 在 Unix 系统下,注释掉 /etc/inetd.conf 中的“chargen”行并重新启动 inetd 进程

- 在 Windows 系统下,将以下注册表项设为 0:
HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableTcpChargen HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableUdpChargen

然后启动 cmd.exe 并键入:

net stop simptcp net start simptcp

重新启动服务。

另见

http://www.nessus.org/u?f0dbdf05

插件详情

严重性: Medium

ID: 10043

文件名: chargen.nasl

版本: 1.40

类型: remote

发布时间: 1999/11/29

最近更新时间: 2020/6/12

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

可利用: true

易利用性: Exploits are available

漏洞发布日期: 1996/2/8

可利用的方式

Metasploit (Chargen Probe Utility)

参考资料信息

CVE: CVE-1999-0103