imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 27.10.2003, 17:02     # 1
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Удаленное переполнение буфера в Washington University FTP daemon (Wu-FTPd)

Переполнение буфера обнаружено в Washington University FTP daemon (Wu-FTPd). Удаленный атакующий может выполнить произвольный код на уязвимом сервере с root привилегии.

Переполнение стекового буфера обнаружено в коде, который обрабатывает SKEY идентификацию в Wu-FTPd сервере. Представляя специально обработанные опознавательные мандаты, удаленный атакующий может аварийно завершить работу демона или выполнить произвольный код с root привилегиями. Переполнение расположено в функции skey_challenge() в src/ftpd.c файле:
PHP код:
char *skey_challenge(char *namestruct passwd *pwdint pwok)            
     $
 {                                                                         
     $
     static 
char buf[128];
     ...
     if (
pwd == NULL || skeychallenge(&skeypwd->pw_namesbuf))          
     $
         
sprintf(buf"Password required for %s."name);
     else
   
sprintf(buf"%s %s for %s."sbuf,
     
pwok "allowed" "required"name);
     return (
buf);
 } 
в коде не проверяются размеры параметра *name.

Уязвимы системы, поддерживающие SKEY идентификацию.

URL производителя:http://www.wuftpd.org/

Решение: Отключите поддержку SKEY или примените следующий патч:

PHP код:
diff -u ftpd.c fixed-ftpd.c
 
--- ftpd.c      2001-11-29 17:56:11.000000000 +0100
 
+++ fixed-ftpd.c        2003-10-20 20:43:58.000000000 +0200
 
@@ -1662,+1662,@@
      
/* Display s/key challenge where appropriate. */
  
      
if (pwd == NULL || skeychallenge(&skeypwd->pw_namesbuf))
 -       
sprintf(buf"Password required for %s."name);
 +       
snprintf(buf128-1"Password required for %s."name);
      else
 -       
sprintf(buf"%s %s for %s."sbuf,
 +       
snprintf(buf128-1"%s %s for %s."sbuf,
                 
pwok "allowed" "required"name);
      return (
buf);
  }
 % 
www.securitylab.ru
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 02:27.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.