安全研究
安全漏洞
SurgeFTP Content-Length参数空指针引用拒绝服务漏洞
发布日期:2008-02-25
更新日期:2008-02-26
受影响系统:NetWin SurgeFTP <= 2.3a2
描述:
BUGTRAQ ID:
27993
SurgeFTP是一款FTP服务程序,提供管理接口程序。
SurgeFTP的过程Web管理接口处理畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞导致服务不可用。
如果客户端发送了Content-Length参数的话,SurgeFTP会试图根据这个字段所指定的数量分配内存(最多为2147483647字节),然后将数据拷贝到所生成的缓冲区。由于对分配结果缺少检查,如果无法分配所指定数量内存的话,就可能在拷贝期间触发空指针引用,导致整个服务器崩溃。
<*来源:Luigi Auriemma (
aluigi@pivx.com)
链接:
http://marc.info/?l=bugtraq&m=120397955706042&w=2
http://secunia.com/advisories/29096/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
GET / HTTP/1.0
Content-Length: 2147483647
建议:
厂商补丁:
NetWin
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://netwinsite.com/浏览次数:2456
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |