Wu-Ftpd调试模式客户机器名格式串漏洞
2008-04-10 03:05:13来源:互联网 阅读 ()
发布日期:2001-02-02
更新日期:2001-02-02
受影响系统:
描述:
Washington University wu-ftpd 2.6
Washington University wu-ftpd 2.5
RedHat Linux 6.1 i386
Washington University wu-ftpd 2.4.2academ[BETA1-15]
Caldera OpenLinux Standard 1.2
Washington University wu-ftpd 2.4.2academ[BETA-18]
RedHat Linux 5.2 i386
Washington University wu-ftpd 2.4.2 VR17
Washington University wu-ftpd 2.4.2 VR16
Washington University wu-ftpd 2.4.2 (beta 18) VR9,VR8,VR7,VR6,VR5,VR4,VR15,VR14,VR13,VR12,VR11,VR10
Washington University wu-ftpd 2.4.1
BUGTRAQ ID: 2296
CVE(CAN) ID: CVE-2001-0187
Wu-ftpd是一个广泛用于unix平台的ftp服务器。它存在一个格式串漏洞,该漏洞可在特定
情况(也许是极端情况)下可被利用。
如果wu-ftpd运行于调试模式(即在inetd中以-d或-v参数启动),攻击者就可能利用格式
串漏洞进行攻击。当处于调试模式时,Wu-ftpd通过带DEBUG参数的syslog( )函数记录用
户命令和服务器的响应。当用户(真实用户或匿名用户)发起被动式文件传输时,下面这条
消息将被记录到syslog中去:
PASV port X assigned to HOSTNAME
包含此消息的串是在调用syslog( )之前构造的。串中的HOSTNAME的值是由服务器解析得
到的。
然后该串被作为格式串参数传递给syslog( )。结果包含在该串中的任何格式说明符都会
被解释并执行相应的操作。这就是一个典型的格式串漏洞。
目前尚不清楚是否有Wu-ftpd的某个发行版本或者包含Wu-ftpd的软件的某个发行版本在
默认情况下是打开了调试模式的。
<* 来源:Wu-ftpd team (security@debian.org) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
$ grep 127.0.0.1 /etc/hosts
127.0.0.1 %x%x%x%x%x%x%x%x%x%x
$ grep ftpd /etc/inetd.conf
ftp stream tcp nowait root /usr/sbin/tcpd /tmp/wuftpd-2.6.0/src/ftpd -v
$ ncftpget -F 127.0.0.1 /tmp /usr/lib/ld.so
$ tail /var/log/syslog.debug
Jan 24 14:17:01 xxx ftpd[30912]: PASV port 47479 assigned to 80862b0806487eb9778084da87bffff16c9640151020bfffe108401c9004 [127.0.0.1]
建议:
厂商补丁:
Debian已经为其发布了补丁:
http://security.debian.org/dists/stable/updates/main/binary-i386/wu-ftpd_2.6.0-5.2.1_i386.deb
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash