首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第28期->最新漏洞
日期:2002-01-20
受影响的系统:
BlackMoon FTP Server 1.0
- Microsoft Windows XP
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
BlackMoon FTP Server 1.1
- Microsoft Windows XP
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
BlackMoon FTP Server 1.2
- Microsoft Windows XP
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
BlackMoon FTP Server 1.3
- Microsoft Windows XP
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
BlackMoon FTP Server 1.4
- Microsoft Windows XP
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
BlackMoon FTP Server 1.5
- Microsoft Windows XP
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
不受影响系统:
BlackMoon FTP Server 1.5.2 Build 1550
- Microsoft Windows XP
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 3884
BlackMoon FTP是一个运行于Windows 2000操作系统的快速并且有效的FTP服务器。它是一个共享软件。
BlackMoon存在一个缓冲溢出。一个攻击者可以给一些受影响的命令(特别是USER, PASS和CWD)提供超过4096字节的字符串作为参数。当这些字符串的长度超过输入缓冲区的长度,剩余的数据将会覆盖变量的堆栈。
下面是存在问题的代码片断:
CBuffer::CBuffer(const char * data, int len, int capacity_inc)
{
bf_head = (char*)&staticBuf; //(char*)malloc(len * sizeof(char));
if(bf_head != NULL)
{
memcpy(bf_head,data,len);
bf_capacity = sizeof(staticBuf); //len;
bf_current_size = len;
bf_capacity_inc = capacity_inc;
<*来源:Strumpf Noir Society (vuln-dev@labs.secureance.com)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0190.html
*>
--------------------------------------------------------------------------------
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 限制不可信IP访问FTP服务器。
厂商补丁:
BlackMoon
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.blackmoon.filetap.com/
请升级到1.5.2 Build 1550以上版本。
版权所有,未经许可,不得转载