CVE-2008-0871 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Now SMS/MMS Gateway 处理 HTTP Authorization 中的 base64 口令时存在**栈溢出**。 💥 **后果**:攻击者可发送超长报文(>256字节),触发溢出并**执行任意指令**,彻底接管服务器。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:HTTP 接口处理 **Authorization 参数**的函数未对输入长度做严格限制。 📉 **CWE**:数据中未明确标注,但典型属于 **CWE-121 (栈缓冲区溢出)**。
Q3影响谁?(版本/组件)
📦 **受影响组件**:**Now SMS & MMS Gateway** (英国 Now Wireless 公司)。 🌐 **监听端口**:**8800** 端口的 Web 接口。
Q4黑客能干啥?(权限/数据)
👑 **权限**:攻击者可获得**系统级控制权**。 📂 **数据**:可执行任意代码,意味着能窃取所有短信/彩信数据、数据库及服务器敏感信息。
Q5利用门槛高吗?(认证/配置)
⚡ **门槛**:**极低**。 🔑 **认证**:利用的是 HTTP 请求头中的 Authorization 字段,无需复杂配置,只需向 8800 端口发送特定构造的 HTTP 包即可触发。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exp 状态**:**有现成 Exp**。 📚 **来源**:Exploit-DB (ID: 5695) 及多个安全厂商(Secunia, Vupen)均发布了利用代码或详细分析。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查是否运行 **Now SMS/MMS Gateway**。 2. 扫描 **8800** 端口是否开放。 3. 尝试发送超长 Authorization 头测试响应(⚠️ 请在隔离环境测试)。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁情况**:数据中未提供具体补丁链接,但引用了 **Vupen ADV-2008-0615** 和 **Secunia 29003** 等厂商建议,暗示当时已有修复方案或工作区。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **防火墙策略**:严格限制 **8800** 端口的访问,仅允许可信 IP。 2. **输入过滤**:在网关前部署 WAF,拦截过长的 Authorization 头部。 3. **升级/替换**:尽快升级软件或迁移至其他安全网关。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。 ⏳ **时间**:2008年发布,虽为老漏洞,但栈溢出导致**任意代码执行**,若系统未修补且暴露在互联网,风险极大。建议立即处置。