CVE-2002-1120 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Savant Web Server 在处理超长 GET 请求时发生**缓冲区溢出**。 💥 **后果**:服务崩溃(DoS),甚至可能被利用执行**任意指令**。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:**缓冲区溢出**。 📉 **CWE**:数据中未提供具体 CWE ID,但属于典型的内存处理错误。
Q3影响谁?(版本/组件)
📦 **影响组件**:**Savant Web Server**。 💻 **运行环境**:Microsoft Windows 操作系统。 📏 **触发条件**:GET 请求长度超过 **291字符**。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1️⃣ **拒绝服务**:导致 Web 服务崩溃。 2️⃣ **远程代码执行 (RCE)**:以 **WEB 进程权限**在系统上执行任意指令。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**低**。 ✅ **无需认证**:远程攻击者即可提交恶意请求。 ⚙️ **无需特殊配置**:只要服务运行且接收请求即可触发。
Q6有现成Exp吗?(PoC/在野利用)
💣 **现成 Exp**:**有**。 🔗 参考来源:Exploit-DB (ID: 16770)、SecurityFocus (ID: 5686) 等均有记录。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1️⃣ 检查是否运行 **Savant Web Server**。 2️⃣ 监控日志中是否有长度超过 **291字符** 的异常 GET 请求。 3️⃣ 使用 WAF 或 IDS 规则匹配超长 URL 特征。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中**未提供**具体的补丁链接或官方修复公告。 ⚠️ 鉴于漏洞发布于 2002 年,该软件可能已停止维护。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1️⃣ **限制请求长度**:在 Web 服务器前端或网关层拦截超长 GET 请求。 2️⃣ **最小权限原则**:确保 Web 进程不以高权限运行。 3️⃣ **隔离网络**:如非必要,禁止该服务暴露在互联网。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📅 **时间**:2002年发布,虽老旧但属于**远程代码执行**漏洞。 🎯 **建议**:若仍在运行,立即**下线**或严格**隔离**,风险极大。