[MS,Ipswitch/WS_FTP Server] Buffer overflow im STAT-Befehl des WS_FTP Server von Ipswitch
(2001-11-08 17:22:21+00)
Quelle:
http://www.securiteam.com/windowsntfocus/6C0012A35I.html
Durch einen buffer overflow bug im STAT
-Befehls des WS_FTP Servers von Ipswitch kann beliebiger Programmcode mit SYSTEM
-Privilegien ausgeführt werden.
Betroffene Systeme
- Ipswitch WS_FTP Server vor Verson 2.04
Einfallstor
FTP-Server
Auswirkung
Am FTP-Server authentifizierte Benutzer (auch anonymous) können beliebigen Programmcode mit SYSTEM
-Privilegien ausführen.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen buffer overflow bug im WS_FTP Server von Ipswitch kann ein Angreifer, nach einer erfolgreichen Authentifikation an dem FTP-Server, mittels eines überlangen STAT
-Befehls (mehr als 479 Bytes) beliebigen Programmcode mit den Privilegien des FTP-Servers (normalerweise SYSTEM
-Privilegien) ausführen.
Gegenmaßnahmen
Update auf Version 2.04
Vulnerability ID
liegt bislang nicht vor
Weitere Artikel zu diesem Thema:
- [Ipswitch/WS_FTP] Schwachstelle im WS_FTP Server (2001-07-27)
Durch einen Pufferüberlauf im Ipswitch WS_FTP Server kann ein Angreifer über eine Netzverbindung beliebigen Programmcode auf dem Server mitSYSTEM
-Privilegien ausführen, falls der Dienstanonymous
-Anmeldungen zulässt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=555