安全研究

安全漏洞
WarFTP超长用户名远程栈溢出漏洞

发布日期:2007-03-13
更新日期:2007-03-16

受影响系统:
Jgaa WarFTPd 1.65
不受影响系统:
Jgaa WarFTPd 1.80
描述:
BUGTRAQ  ID: 22944

War FTP Daemon是32位Windows平台上的FTP服务器。

War FTP Daemon在处理畸形的用户名时存在漏洞,远程攻击者可能利用此漏洞控制服务器。

远程攻击者可以通过向War FTP Daemon提交超长用户名触发栈溢出,导致执行任意指令。

<*来源:Immunity, Inc.
  
  链接:http://secunia.com/advisories/24494/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/3482
http://www.milw0rm.com/exploits/3474

建议:
厂商补丁:

Jgaa
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.jgaa.com/index.php?MenuPage=&cmd=BugReports&ID=3

浏览次数:2915
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障