Программа: Citadel/UX 6.27 и боле ранние версии 

Удаленный атакующий может выполнить
произвольный код на целевой системе.
Уязвимость обнаружена в функции lprintf() в
модуле 'sysdep.c' из-за небезопасного вызова syslog().
Удаленный атакующий может подключиться к
целевой службе, и с помощью специально
сформированной строки вызвать отказ в
обслуживании или выполнить произвольный
код. 

Пример:

coki@nosystem:~/audit$ telnet localhost 504
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
200 nosystem Citadel server ready.
AAAA%x
530 Unrecognized or unsupported command.
quit
200 Goodbye.
Connection closed by foreign host.
coki@nosystem:~/audit$

Эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии