Security Lab

Переполнение буфера в UplusFtp Server

Дата публикации:05.02.2010
Дата изменения:30.07.2010
Всего просмотров:1768
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:P/RL:O/RC:C)
9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: UplusFtp Server 1.x (ранее Easy Ftp Server)
Уязвимые версии: UplusFtp Server 1.7.0.11, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в FTP сервере. Удаленный пользователь может с помощью слишком длинной FTP команды APPE, CWD, DELE или LIST вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке параметров HTTP запроса. Удаленный пользователь может передать слишком длинный параметр "path" сценарию list.html, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: code.google.com/p/easyftpsvr/

Решение: Установите последнюю версию 1.7.0.12 с сайта производителя.

Ссылки: EasyFTP Server <= 1.7.0.11 LIST Command Stack Buffer Overflow Exploit (Meta)

http://www.erisesoft.com/blog/post/7.html
Журнал изменений: a:2:{s:4:"TEXT";s:35:"30.07.2010
Добавлен PoC код.";s:4:"TYPE";s:4:"html";}