史萊姆論壇

史萊姆論壇 (http://forum.slime.com.tw/)
-   應用軟體使用技術文件 (http://forum.slime.com.tw/f130.html)
-   -   【注意】各Serv-u FTP站長注意!Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞 (http://forum.slime.com.tw/thread100131.html)

psac 2004-03-14 08:30 PM

【注意】各Serv-u FTP站長注意!Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞
 
這種東東不知道發在那個版比較好,這的FTP站長比較多,如果不妥,請版主不要罵我!

Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞

受影響系統: 
RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.x
RhinoSoft Serv-U 3.x
RhinoSoft Serv-U 2.x
不受影響系統: 
RhinoSoft Serv-U 5.0.0.4
漏洞描述: 
Serv-U是一個Windows平台下使用非常廣泛的FTP服務器軟體。
Serv-U在處理"MDTM"命令的參數時缺少正確的緩衝區邊界檢查,遠端攻擊者可以利用這個漏洞對FTP服務程序進行緩衝區溢出攻擊,可能以FTP行程權限在系統上執行任意命令。
Serv-U提供FTP命令"MDTM"用於用戶更改檔案時間,當用戶成功登錄系統,並發送畸形超長的時區資料作為命令參數,可觸發緩衝區溢出,精心構建參數資料可能以FTP行程權限在系統上執行任意命令。
利用此漏洞需要用戶擁有合法帳戶登錄到系統,但不需要寫及其他權限。

訊息來源:bkbll (bkbll@cnhonker.net)
鏈接:http://www.cnhonker.com/advisory/serv-u.mdtm.txt
http://marc.theaimsgroup.com/?l=bugt...1662416516&w=2

廠商修正檔:
RhinoSoft目前已經在最新版本的軟體中修復了這個安全問題,請到廠商的主頁下載:
http://www.serv-u.com/



罈子的裡的相關帖子
注意與之前的chmod漏洞不同


Serv-U FTPD 3.x/4.x/5.x 新漏洞!!
這漏洞果然厲害,剛才我隨便掃了一個,一試就成功了,直接至對方的c:\下,可怕呀!如果不及時打修正檔,恐怕所有的SERV-U都成了肉雞了。
代碼在這裡,用vc編譯。
http://www.cnhonker.com/index.php?mo...w&type=3&id=54
解決方案:
http://download.pchome.net/internet/.../ftp/2508.html
下載
Serv-U 5.0.0.4

http://model.chinajewelry.net/dos/dosbbs/cmdmain.asp


Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞緊急公告

--------------------------------------------------------------------------------

Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞緊急公告

發佈日期:2004-03-02


受影響的軟體及系統:
====================
RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.x
RhinoSoft Serv-U 3.x
RhinoSoft Serv-U 2.x

綜述:
======
最近披露了Serv-U FTP服務器的一個嚴重安全漏洞。Serv-U FTP服務器在國內應用非常廣泛,針對該漏洞的攻擊代碼已經開始流傳。綠盟科技安全小組在實驗室中重現了針對該漏洞的有效利用,並且已經監測到了互聯網上發生的針對該漏洞的攻擊。

分析:
======
FTP是廣泛使用的一個檔案傳輸協議。Serv-U是Windows平台下一個流行的FTP服務器軟體。Serv-U提供FTP命令「MDTM」用於用戶更改檔案時間。

Serv-U在處理「MDTM」命令的參數時缺少正確的緩衝區邊界檢查,遠端攻擊者可以利用這個漏洞對FTP服務程序進行緩衝區溢出攻擊,可能以FTP行程權限在系統上執行任意命令。

當用戶成功登錄系統,並發送畸形超長的時區資料作為「MDTM」命令的參數,可觸發緩衝區溢出,精心構建參數資料可能以FTP行程權限在系統上執行任意命令。

利用此漏洞需要用戶擁有合法帳戶登錄到系統,但不需要寫及其他權限。

解決方法:
==========
廠商已經在最新版本的軟體中修復了這個安全問題,請昇級到Serv-U 5.0.0.4或者更高的版本:

http://www.serv-u.com/
Serv-U MDTM Command Buffer Overflow Vulnerability

--------------------------------------------------------------------------------

Advisory Name: Serv-U MDTM Command Buffer Overflow Vulnerability
Release Date: 02/26/2004
Affected version: Serv-U < 5.0.0.4
Author: bkbll <bkbll@cnhonker.net>
URL: http://www.cnhonker.net/advisory/serv-u.mdtm.txt
Overview:

The Serv-U is a ftp daemon runs on windows. Serv-U supports a ftp command "MDTM" for user changing
file time . There is a buffer overflow when a user logged in and send a malformed time zone as MDTM argument.
This can be remote exploit and gain SYSTEM privilege.

Exploit:

When a user logged in, he can send this
MDTM 20031111111111+AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA /test.txt
You must have a valid user account and password to exploit it, and you are not need WRITE or any other privilege.
And even the test.txt,which is the file you request, can not be there.
So you can put your shellcode as the filename.

About HUC:

HUC is still be there.

Serv-U MDTM buffer overflow PoC DoS exploit code:

http://www.security-corporation.com/...-u-mdtm-expl.c

===================================================
非常危險,只要用戶能登錄就可以利用這個漏洞,5.04之前包括4.0和5.0版本的ServU也有這個問題.
漏洞終於出來了,看上去比上次的還恐怖,好在我的FTP都不開帳戶的,隨用隨開

趕快昇級,真正的exploit code已經出現在網上了(上面的code只是DoS而已),被黑後機器就門戶大開了.


所有時間均為台北時間。現在的時間是 10:39 AM

Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.

『服務條款』

* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *


SEO by vBSEO 3.6.1