Security Lab

Утечка памяти в vsftpd в Red Hat Linux

Дата публикации:22.05.2008
Дата изменения:16.06.2008
Всего просмотров:2798
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop Workstation (v. 5 client)
Fedora 7
Fedora 8
Fedora 9
rPath Linux 1.x
Уязвимые версии:
Fedora 7, 8, 9
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop Workstation (v. 5 client)
rPath Linux 1.x

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки в исправлении для Red Hat платформ, которая привела к тому, что vsftpd dthcbb 2.0.5 не освобождает распределенную память при обработке пользовательских команд, если включена опция "deny_file" в конфигурационном файле "vsftpd.conf". Удаленный пользователь может подключиться к удаленному серверу, выполнить большое количество CWD команд и потребить все доступные ресурсы на системе.

Решение: Установите исправление с сайта производителя.

Журнал изменений:

09.06.2008
Изменена секция «Программа»
Изменено описание уязвимости.
Добавлен PoC код
Изменена секция «Решение»

Ссылки: vsftpd FTP Server 'deny_file' Option Remote DoS PoC
vsftpd 2.0.5 (CWD) Remote Memory Consumption Exploit (post auth)

https://bugzilla.redhat.com/show_bug.cgi?id=397011