荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: hellsolaris (qq), 信区: Security
标  题: Serv-U 出现Ftp服务器长文件名堆栈溢出漏洞
发信站: 荔园晨风BBS站 (Sun Feb  1 22:19:20 2004), 站内信件

Serv-U 出现Ftp服务器长文件名堆栈溢出漏洞
2004年01月30日13:57:54 金山毒霸编译
  发布日期:2004-01-29
  更新日期:2004-01-29

  受影响系统:
  RhinoSoft Serv-U 4.1.0.3
  RhinoSoft Serv-U 4.0.0.4
  RhinoSoft Serv-U 4.0.0.0
  RhinoSoft Serv-U 3.0.0.20
  RhinoSoft Serv-U 4.1.0.11
  Microsoft Windows XP
  Microsoft Windows NT 4.0
  Microsoft Windows ME
  Microsoft Windows 98 SE
  Microsoft Windows 98
  Microsoft Windows 95
  Microsoft Windows 2003 Web Edition
  Microsoft Windows 2003 Standard Edition
  Microsoft Windows 2003 Enterprise Edition 64-bit
  Microsoft Windows 2003 Enterprise Edition
  Microsoft Windows 2003 Datacenter Edition 64-bit
  Microsoft Windows 2003 Datacenter Edition
  Microsoft Windows 2000

  不受影响系统: RhinoSoft Serv-U 5.0

  描述:

  Serv-U是一个windows平台下使用非常广泛的FTP服务器软件。

  Serv-U在处理“site chmod”命令的时候,如果后面文件名参数过长将导致缓
冲区溢出,远程攻击者可以利用这个漏洞以Serv-进程的权限执行任意指令。

  Serv-U在给不存在的文件执行chmod命令的时候,会给用户返回该文件或目录
不存在的信息,这个信息字串使用类似如下的代码创建:
  sprintf(dst, "%s: No such file or directory.", filename);

  变量dst的长度是256字节,如果发送超长的filename,Serv-U将崩溃。

  要成功利用这个漏洞,必须要有一个Serv-U的登陆账号并且要有一个可写的目
录。

  来源:kkqq (kkqq@0x557.org)

  链接:http://www.0x557.org/release/servu.txt


  建议:

  厂商补丁:RhinoSoft

  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载
Serv-U 5.0:http://www.serv-u.com/



--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.44.223]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店