Дата публикации: | 24.09.2003 |
Всего просмотров: | 1134 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: wu-ftpd 2.6.2 и более ранние версии
Описание: Уязвимость обнаружена в wu-ftpd в некоторых конфигурациях (MAIL_ADMIN). Удаленный авторизованный пользователь может выполнить произвольный код на уязвимой системе. Когде wu-ftpd конфигурирован, чтобы посылать почтовые сообщения, содержащие загружаемые имена файлов (т.е. скомпилированный с опцией MAIL_ADMIN), то удаленный авторизованный пользователь может эксплуатировать переполнение буфера в функции SockPrintf() в 'ftpd.c', загружая на сервер файл со специально обработанным именем. Согласно сообщению, функция store() в 'ftpd.c' вызывает уязвимую SockPrintf() функцию с именем файла, представленным пользователем, который может быть до 32768 символов, тогда как переменная 'pathname' может быть не больше MAXPATHLEN символов (4095 в большинстве Linux систем). Т.е. обнаруженную уязвимость можно успешно эксплуатировать только на Linux системах, в которых ядро откомпилировано с параметром MAXPATHLEN не менее 32768 символов (практически не встречается). URL производителя: http://www.wuftpd.org/ Решение: Не используйте MAIL_ADMIN. Не используйте чрезмерно большие значения для параметра MAXPATHLEN. |
|
Ссылки: | Wu_ftpd all versions (not) vulnerability. |