攻击者通过扫描(54)漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

admin2008-11-20  60

问题 攻击者通过扫描(54)漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

选项 A、CGI
B、SMTP
C、RPC
D、DNS

答案B

解析 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)是用来发送邮件的协议,其服务守护程序是Sendmail。Sendmail因为大而复杂,配置又十分麻烦,所以一度曾是 UNIX上漏洞最多的程序,攻击者利用ETRN命令可使Sendmail停止响应(即拒绝服务)。当Sendmail接收到ETRN命令时,它将调用fork()。此时子进程将代替父进程发送响应输出,而父进程将不再响应send()/write()错误。因此攻击者可发送大量ETRN命令,然后中断连接,这会使父进程连续地调用fork()和sleep(5),而无法恢复正常的响应。攻击者利用这个漏洞可以产生大量的“不可用”Sendmail子进程,导致Sendmail长时间挂起(即使攻击者的网络带宽和资源很少),直接的后果就是耗尽所有的服务器内存。
转载请注明原文地址:https://jikaoti.com/ti/3mz7FFFM
0

相关试题推荐
随机试题
最新回复(0)