Переполнение буфера в WS_FTP Server в обработке ALLO команды

Дата публикации:
25.03.2004
Дата изменения:
17.10.2006
Всего просмотров:
978
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WS_FTP Server 4.x
Уязвимые версии: WS_FTP Server 4.0.2

Описание: Переполнение буфера обнаружено в WS_FTP Server в обработке ALLO команды. Удаленный авторизованный пользователь с привилегиями загрузки, может выполнить произвольный код с SYSTEM привилегиями.

WS_FTP Server ALLO обработчик не проверяет строку ошибки, посланную обратно клиенту. В результате сервер может возвратить 64 битное значение, которое равно общему размеру всех файлов в FTP каталоге удаленного пользователя, вместо кодированного значения. Удаленный пользователь может установить размер своего дерева каталога к значению примерно 256 байт, чтобы перезаписать адрес возврата и выполнить произвольный код с SYSTEM привилегиями.

Пример/Эксплоит: См. ниже.

URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: ALLO ALLO WS_FTP Server
Эксплоит

или введите имя

CAPTCHA