Ejabberd DoS漏洞分析:畸形XML节引发的无限循环

本文详细分析了CVE-2011-4320漏洞,该漏洞存在于Ejabberd的mod_pubsub模块中,攻击者可通过发送缺少node属性的publish标签导致服务进入无限循环,造成拒绝服务攻击。

Ejabberd DoS via malformed stanza · CVE-2011-4320

漏洞概述

CVE-2011-4320是一个存在于Ejabberd即时通讯服务器中的中等严重性漏洞。该漏洞影响Ejabberd 2.1.8及3.0.0-alpha-3版本,允许经过身份验证的远程用户通过发送特定格式的XML节(stanza)导致拒绝服务攻击。

受影响版本

  • 受影响版本

    • <= 2.1.8
    • = 3.0.0-alpha-1, <= 3.0.0-alpha-3

  • 已修复版本

    • 2.1.9
    • 3.0.0-alpha-4

技术细节

漏洞位置

该漏洞位于Ejabberd的mod_pubsub模块(mod_pubsub.erl)中。

漏洞原理

攻击者可以通过发送包含publish标签但缺少node属性的XML节,触发模块中的无限循环,从而导致服务资源耗尽,形成拒绝服务攻击。

弱点分类

  • CWE-400:未受控制的资源消耗
  • 该产品未能正确控制有限资源的分配和维护,使得攻击者能够影响资源消耗量,最终导致可用资源耗尽。

参考链接

安全评分

  • 严重程度:中等
  • EPSS评分:1.178%(第78百分位)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计