Уязвимость найдена в FTP клиенте Kerberos4. В
том случае, если авторизация при помощи
процедуры AUTH не прошла, клиент использует
стандартные USER/PASS. Кривые ручки
программистов не написали код для проверки
длинны переданных параметров и в
результате можно переполнить исполнить на
сервере произвольный код.

Пример сессии:

Client: PASV
Server: 227 food_for_the_poor (AAAAAAA...1323 байт...AAAAAA)

Эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии