Security Lab

Выполнение произвольного кода в Gopherd

Дата публикации:17.07.2003
Всего просмотров:828
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Две уязвимости обнаружены в Gopherd. Удаленный пользователь может выполнить произвольный код на целевом сервере.

Переполнение буфера обнаружено в 'ftp.c' файле. Пример:

"-rwxrwxrwx 1 <shellcode> root 1 Dec 31 23:59 <long string>"

Также сообщается, что функция GSisText() не проверяет данные пользователя при копировании их в 64 байтовый буфер. Пример:

"g\<tab>+<long string>\<tab>1\n<shellcode(256 character max)>\n"

Демонстрационный Эксплоит прилагается.

Уязвимость обнаружена в UMN Gopherd 3.1

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: xgopherd2k3-view.c
xgopherd2k3-ftp.c
UMN gopherd[2.x.x/3.x.x]: ftp gateway, and GSisText() buffer