Уязвимость найдена в FTP клиенте Kerberos4. В
том случае, если авторизация при помощи
процедуры AUTH не прошла, клиент использует
стандартные USER/PASS. Кривые ручки
программистов не написали код для проверки
длинны переданных параметров и в
результате можно переполнить исполнить на
сервере произвольный код.

Пример сессии:

Client: PASV
Server: 227 food_for_the_poor (AAAAAAA…1323 байт…AAAAAA)

Эксплоит



Оставить мнение