Free Float FTP 1.0 содержит уязвимость переполнения буфера в обработчике команд STOR, которая позволяет удаленным злоумышленникам выполнять произвольный код, отправляя созданный запрос STOR с слишком большой полезной нагрузкой. Злоумышленники могут пройти аутентификацию с использованием анонимных учетных данных и отправить вредоносную команду STOR, содержащую 247 байт заполнения, за которой следует обратный адрес и шелл-код, чтобы инициировать выполнение кода на FTP-сервере.
Показать оригинальное описание (EN)
Free Float FTP 1.0 contains a buffer overflow vulnerability in the STOR command handler that allows remote attackers to execute arbitrary code by sending a crafted STOR request with an oversized payload. Attackers can authenticate with anonymous credentials and send a malicious STOR command containing 247 bytes of padding followed by a return address and shellcode to trigger code execution on the FTP server.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Freefloat Freefloat_Ftp_Server
cpe:2.3:a:freefloat:freefloat_ftp_server:1.0:*:*:*:*:*:*:*
|
— | — |