史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 應用軟體使用技術文件
忘記密碼?
論壇說明

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2004-03-14, 08:30 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 【注意】各Serv-u FTP站長注意!Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞

這種東東不知道發在那個版比較好,這的FTP站長比較多,如果不妥,請版主不要罵我!

Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞

受影響系統: 
RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.x
RhinoSoft Serv-U 3.x
RhinoSoft Serv-U 2.x
不受影響系統: 
RhinoSoft Serv-U 5.0.0.4
漏洞描述: 
Serv-U是一個Windows平台下使用非常廣泛的FTP服務器軟體。
Serv-U在處理"MDTM"命令的參數時缺少正確的緩衝區邊界檢查,遠端攻擊者可以利用這個漏洞對FTP服務程序進行緩衝區溢出攻擊,可能以FTP行程權限在系統上執行任意命令。
Serv-U提供FTP命令"MDTM"用於用戶更改檔案時間,當用戶成功登錄系統,並發送畸形超長的時區資料作為命令參數,可觸發緩衝區溢出,精心構建參數資料可能以FTP行程權限在系統上執行任意命令。
利用此漏洞需要用戶擁有合法帳戶登錄到系統,但不需要寫及其他權限。

訊息來源:bkbll (bkbll@cnhonker.net)
鏈接:http://www.cnhonker.com/advisory/serv-u.mdtm.txt
http://marc.theaimsgroup.com/?l=bugt...1662416516&w=2

廠商修正檔:
RhinoSoft目前已經在最新版本的軟體中修復了這個安全問題,請到廠商的主頁下載:
http://www.serv-u.com/



罈子的裡的相關帖子
注意與之前的chmod漏洞不同


Serv-U FTPD 3.x/4.x/5.x 新漏洞!!
這漏洞果然厲害,剛才我隨便掃了一個,一試就成功了,直接至對方的c:\下,可怕呀!如果不及時打修正檔,恐怕所有的SERV-U都成了肉雞了。
代碼在這裡,用vc編譯。
http://www.cnhonker.com/index.php?mo...w&type=3&id=54
解決方案:
http://download.pchome.net/internet/.../ftp/2508.html
下載
Serv-U 5.0.0.4

http://model.chinajewelry.net/dos/dosbbs/cmdmain.asp


Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞緊急公告

--------------------------------------------------------------------------------

Serv-U FTP服務器MDTM命令遠端緩衝區溢出漏洞緊急公告

發佈日期:2004-03-02


受影響的軟體及系統:
====================
RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.x
RhinoSoft Serv-U 3.x
RhinoSoft Serv-U 2.x

綜述:
======
最近披露了Serv-U FTP服務器的一個嚴重安全漏洞。Serv-U FTP服務器在國內應用非常廣泛,針對該漏洞的攻擊代碼已經開始流傳。綠盟科技安全小組在實驗室中重現了針對該漏洞的有效利用,並且已經監測到了互聯網上發生的針對該漏洞的攻擊。

分析:
======
FTP是廣泛使用的一個檔案傳輸協議。Serv-U是Windows平台下一個流行的FTP服務器軟體。Serv-U提供FTP命令「MDTM」用於用戶更改檔案時間。

Serv-U在處理「MDTM」命令的參數時缺少正確的緩衝區邊界檢查,遠端攻擊者可以利用這個漏洞對FTP服務程序進行緩衝區溢出攻擊,可能以FTP行程權限在系統上執行任意命令。

當用戶成功登錄系統,並發送畸形超長的時區資料作為「MDTM」命令的參數,可觸發緩衝區溢出,精心構建參數資料可能以FTP行程權限在系統上執行任意命令。

利用此漏洞需要用戶擁有合法帳戶登錄到系統,但不需要寫及其他權限。

解決方法:
==========
廠商已經在最新版本的軟體中修復了這個安全問題,請昇級到Serv-U 5.0.0.4或者更高的版本:

http://www.serv-u.com/
Serv-U MDTM Command Buffer Overflow Vulnerability

--------------------------------------------------------------------------------

Advisory Name: Serv-U MDTM Command Buffer Overflow Vulnerability
Release Date: 02/26/2004
Affected version: Serv-U < 5.0.0.4
Author: bkbll <bkbll@cnhonker.net>
URL: http://www.cnhonker.net/advisory/serv-u.mdtm.txt
Overview:

The Serv-U is a ftp daemon runs on windows. Serv-U supports a ftp command "MDTM" for user changing
file time . There is a buffer overflow when a user logged in and send a malformed time zone as MDTM argument.
This can be remote exploit and gain SYSTEM privilege.

Exploit:

When a user logged in, he can send this
MDTM 20031111111111+AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA /test.txt
You must have a valid user account and password to exploit it, and you are not need WRITE or any other privilege.
And even the test.txt,which is the file you request, can not be there.
So you can put your shellcode as the filename.

About HUC:

HUC is still be there.

Serv-U MDTM buffer overflow PoC DoS exploit code:

http://www.security-corporation.com/...-u-mdtm-expl.c

===================================================
非常危險,只要用戶能登錄就可以利用這個漏洞,5.04之前包括4.0和5.0版本的ServU也有這個問題.
漏洞終於出來了,看上去比上次的還恐怖,好在我的FTP都不開帳戶的,隨用隨開

趕快昇級,真正的exploit code已經出現在網上了(上面的code只是DoS而已),被黑後機器就門戶大開了.
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
 



發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 02:41 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1