Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞紧急公告
受影响的软件及系统:
====================
RhinoSoft Serv-U 5.0
RhinoSoft Serv-U 4.x
RhinoSoft Serv-U 3.x
RhinoSoft Serv-U 2.x
综述:
="===== 最近披露了Serv-U FTP服务器的一个严重安全漏洞。Serv-U FTP服务器在国内应用非常广泛,针对该漏洞的攻击代码已经开始流传。绿盟科技安全小组在实验室中重现了针对该漏洞的有效利用,并且已经监测到了互联网上发生的针对该漏洞的攻击。
分析:
="===== FTP是广泛使用的一个文件传输协议。Serv-U是Windows平台下一个流行的FTP服务器软件。Serv-U提供FTP命令“MDTM”用于用户更改文件时间。
Serv-U在处理“MDTM”命令的参数时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞对FTP服务程序进行缓冲区溢出攻击,可能以FTP进程权限在系统上执行任意指令。
当用户成功登录系统,并发送畸形超长的时区数据作为“MDTM”命令的参数,可触发缓冲区溢出,精心构建参数数据可能以FTP进程权限在系统上执行任意指令。
利用此漏洞需要用户拥有合法帐户登录到系统,但不需要写及其他权限。
解决方法:
==========
厂商已经在最新版本的软件中修复了这个安全问题,请升级到Serv-U 5.0.0.4或者更高的版本:
https://www.serv-u.com/
附加信息:
==========
https://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=6078
https://marc.theaimsgroup.com/?l=bugtraq&m=107781662416516&w=2