Wu-Ftpd SockPrintf()远程栈缓冲区溢出漏洞

漏洞信息详情

Wu-Ftpd SockPrintf()远程栈缓冲区溢出漏洞

漏洞简介

Wu-ftpd是一个基于BSD ftpd的FTP服务器程序,由华盛顿大学维护。
Wu-ftpd包含的SockPrintf()函数在处理输入时缺少正确的边界缓冲区检查,远程攻击者可以通过这个漏洞对服务器进行缓冲区溢出攻击,可能以root用户权限在系统上执行任意指令。
问题存在于SockPrintf()函数使用vsprintf()时:
\”in file src/ftpd.c\”
int SockPrintf(FILE *sockfp, char *format,…)
{
va_list ap;
char buf[32768];
va_start(ap, format);
vsprintf(buf, format, ap);
va_end(ap);
return SockWrite(buf, 1, strlen(buf), sockfp);
}
buf是字符数组(32768),vsprintf使用参数*format,然后在store()函数中:
\”in file src/ftpd.c\”
void store(char *name, char *mode, int unique)
{


#ifdef MAIL_ADMIN


SockPrintf(sck, \”From: wu-ftpd <\\%s>\r\n\”, mailfrom);
SockPrintf(sck, \”Subject: New file uploaded: \\%s\r\n\r\n\”, name);

SockPrintf(sck, \”\\%s uploaded \\%s from \\%s.\r\nFile size is \\%d.\r\n
Please move the file where it belongs.\r\n\”,guestpw, pathname, remotehost, byte_count);

#endif /* MAIL_ADMIN */


}
这个函数攻击者可以控制参数名,因此可以远程调用:
SockPrintf(sck, \”Subject: New file uploaded: \\%s\r\n\r\n\”, name);
并触发溢出,攻击者可以通过精心构建超长的文件路径,可能以root用户权限在系统上执行任意指令。
不过此漏洞不存在默认安装Wu-Ftpd服务程序中,服务器必须以\’\’MAIL_ADMIN\’\’选项配置才存在此漏洞。

漏洞公告

厂商补丁:
Slackware
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Updated package for Slackware 9.0:

ftp://ftp.slackware.com/pub/slackware/slackware-9.0/pasture/dontuse/wu-ftpd/wu-ftpd-2.6.2-i386-3.tgz

Updated package for Slackware -current:

ftp://ftp.slackware.com/pub/slackware/slackware-current/pasture/dontuse/wu-ftpd/wu-ftpd-2.6.2-i486-3.tgz

参考网址

来源: XF
名称: wuftp-mailadmin-sockprintf-bo(13269)
链接:http://xforce.iss.net/xforce/xfdb/13269

来源: SLACKWARE
名称: SSA:2003-259-03
链接:http://www.slackware.org/security/viewer.php?l=slackware-security&y=2003&m=slackware-security.365971

来源: BID
名称: 8668
链接:http://www.securityfocus.com/bid/8668

来源: OSVDB
名称: 2594
链接:http://www.osvdb.org/2594

来源: SECTRACK
名称: 1007775
链接:http://securitytracker.com/id?1007775

来源: SECUNIA
名称: 9835
链接:http://secunia.com/advisories/9835

来源: BUGTRAQ
名称: 20030922 Wu_ftpd all versions (not) vulnerability.
链接:http://archives.neohapsis.com/archives/bugtraq/2003-09/0348.html

来源:NSFOCUS
名称:5460
链接:http://www.nsfocus.net/vulndb/5460

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享