漏洞信息详情
KTH eBones Kerberos4 FTP客户端被动模式堆破坏漏洞
- CNNVD编号:CNNVD-200206-006
- 危害等级: 高危
- CVE编号:
CVE-2002-0600
- 漏洞类型:
缓冲区溢出
- 发布时间:
2002-04-24
- 威胁类型:
远程
- 更新时间:
2012-11-30
- 厂 商:
luke_mewburn - 漏洞来源:
Marcell Fodor※ m.f… -
漏洞简介
KTH FTP客户端是一款免费的实现对Kerberos4 eBones支持的程序,可使用在Unix和Linux操作系统下。
KTH eBones Kerberos4 FTP客户端对服务器响应其被动模式请求的数据处理存在漏洞,可导致堆破坏,使攻击者以ftp进程权限在目标系统上执行任意命令。攻击者可以伪造服务器数据,当客户端提交被动模式请求,服务端如果以超长的字符串代替IP地址和端口数据发送给客户端,客户端在解析此响应时可导致堆破坏,精心构建此数据可使攻击者以FTP进程的权限在目标系统上执行任意命令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
KTH
—
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.pdc.kth.se/kth-krb/” target=”_blank”>
参考网址
来源: BID
名称: 4592
链接:http://www.securityfocus.com/bid/4592
来源: XF
名称: kerberos4-ftp-client-overflow(8938)
链接:http://www.iss.net/security_center/static/8938.php
来源: BUGTRAQ
名称: 20020424 A bug in the Kerberos4 ftp client may cause heap overflow which leads to remote code execution
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0339.html