Удаленное выполнениие произвольного кода при некоторых конфигурациях в wu-ftpd FTP сервере

Дата публикации:
24.09.2003
Всего просмотров:
861
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: wu-ftpd 2.6.2 и более ранние версии

Описание: Уязвимость обнаружена в wu-ftpd в некоторых конфигурациях (MAIL_ADMIN). Удаленный авторизованный пользователь может выполнить произвольный код на уязвимой системе.

Когде wu-ftpd конфигурирован, чтобы посылать почтовые сообщения, содержащие загружаемые имена файлов (т.е. скомпилированный с опцией MAIL_ADMIN), то удаленный авторизованный пользователь может эксплуатировать переполнение буфера в функции SockPrintf() в 'ftpd.c', загружая на сервер файл со специально обработанным именем.

Согласно сообщению, функция store() в 'ftpd.c' вызывает уязвимую SockPrintf() функцию с именем файла, представленным пользователем, который может быть до 32768 символов, тогда как переменная 'pathname' может быть не больше MAXPATHLEN символов (4095 в большинстве Linux систем). Т.е. обнаруженную уязвимость можно успешно эксплуатировать только на Linux системах, в которых ядро откомпилировано с параметром MAXPATHLEN не менее 32768 символов (практически не встречается).

URL производителя: http://www.wuftpd.org/

Решение: Не используйте MAIL_ADMIN. Не используйте чрезмерно большие значения для параметра MAXPATHLEN.

Ссылки: Wu_ftpd all versions (not) vulnerability.

или введите имя

CAPTCHA