Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞
本文作者: 不详
文章出处: 不详
阅读次数: 44
发布日期: 2004-2-27
受影响系统:
RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.x
RhinoSoft Serv-U 3.x
RhinoSoft Serv-U 2.x
不受影响系统:
RhinoSoft Serv-U 5.0.0.4
描述:
--------------------------------------------------------------------------------
Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。Serv-U在处理"MDTM"命令的参数时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞对FTP服务程序进行缓冲区溢出攻击,可能以FTP进程权限在系统上执行任意指令。
Serv-U提供FTP命令"MDTM"用于用户更改文件时间,当用户成功登录系统,并发送畸形超长的时区数据作为命令参数,可触发缓冲区溢出,精心构建参数数据可能以FTP进程权限在系统上执行任意指令。
利用此漏洞需要用户拥有合法帐户登录到系统,但不需要写及其他权限。
<*来源:bkbll (bkbll@cnhonker.net)
链接:http://www.cnhonker.com/advisory/serv-u.mdtm.txt
http://marc.theaimsgroup.com/?l=bugtraq&m=107781662416516&w=2
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
bkbll (bkbll@cnhonker.net)提供了如下的测试方法:
用合法的帐户登录进服务器以后,执行如下命令:
MDTM 20031111111111+AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA /test.txt
建议:
--------------------------------------------------------------------------------
厂商补丁:
RhinoSoft
---------
目前厂商已经在最新版本的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.serv-u.com/