安全研究

安全漏洞
SurgeFTP Content-Length参数空指针引用拒绝服务漏洞

发布日期:2008-02-25
更新日期:2008-02-26

受影响系统:
NetWin SurgeFTP <= 2.3a2
描述:
BUGTRAQ  ID: 27993

SurgeFTP是一款FTP服务程序,提供管理接口程序。

SurgeFTP的过程Web管理接口处理畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞导致服务不可用。

如果客户端发送了Content-Length参数的话,SurgeFTP会试图根据这个字段所指定的数量分配内存(最多为2147483647字节),然后将数据拷贝到所生成的缓冲区。由于对分配结果缺少检查,如果无法分配所指定数量内存的话,就可能在拷贝期间触发空指针引用,导致整个服务器崩溃。

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://marc.info/?l=bugtraq&m=120397955706042&w=2
        http://secunia.com/advisories/29096/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GET / HTTP/1.0
Content-Length: 2147483647

建议:
厂商补丁:

NetWin
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://netwinsite.com/

浏览次数:2456
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障