安全研究

安全漏洞
Pablo Software Solutions FTP Server格式串溢出漏洞

发布日期:2002-11-04
更新日期:2002-11-11

受影响系统:
Pablo Software Solutions FTP Server 1.5
Pablo Software Solutions FTP Server 1.3
Pablo Software Solutions FTP Server 1.2
Pablo Software Solutions FTP Server 1.0
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
不受影响系统:
Pablo Software Solutions FTP Server 1.51
描述:
BUGTRAQ  ID: 6099
CVE(CAN) ID: CVE-2002-1244

Pablo Software Solutions' FTP server是一款多线程FTP服务程序,可使用在Windows操作系统上。

Pablo FTP服务程序对用户提交的用户名缺少正确的检查,远程攻击者可以利用这个漏洞进行格式串溢出攻击,可以导致拒绝服务攻击,也可能以FTP进程的权限在系统上执行任意指令。

Pablo FTP服务程序对用户名参数检查不够充分,攻击者如果使用恶意格式串作为用户名提交给FTP服务程序,可导致破坏堆栈内容,精心构建提交的格式串数据可以覆盖任意堆栈地址而以FTP进程权限在系统上执行任意指令。

<*来源:Texonet
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103642642802889&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时使用防火墙对FTP服务进行访问控制,只允许可信IP连接。

厂商补丁:

Pablo Software Solutions
------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.pablovandermeer.nl/ftpserver.zip

浏览次数:3152
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障