Security Lab

Удаленное переполнение буфера в TurboFTP

Дата публикации:16.07.2003
Всего просмотров:919
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TurboFTP 3.x
Описание: Уязвимость обнаружена в TurboFTP. Удаленный сервер может эксплуатировать переполнение буфера на клиенте.

Удаленный FTP сервер может послать клиенту специально обработанный ответ (длиннее 1000 байт) в любое время в течение подключения, чтобы эксплуатировать переполнение буфера. Примеры:

(TurboFTP connected...)
220 [1061xA]
(Access violation in user32.dll)

(TurboFTP connected...)
     PADDING    EIP
220 [1061xA][*][2xX] // Totalling 1063 Bytes
(Access violation in turboftp.exe when executing 0x00580058)
// 2xX Unicoded

* The base pointer register cannot be altered as far as I can see,
thus the reason I have not included it.

(TurboFTP connected...)
     PADDING
220 [8000xA]
(Access violation in comctl32.dll)

(TurboFTP connected...)
     PADDING EAX
220 [8574xA][4xX] // Totalling 8578 Bytes
(Access violation in turboftp.exe; EAX = 0x58585858)
В результате работа клиента аварийно завершится.

Уязвимость обнаружена в TurboFTP 3.85 Build 304

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Buffer Overflow Vulnerabilities in TurboFTP