Omni-NFS Server FTP请求/响应处理栈溢出漏洞

影响版本:

Xlink Omni-NFS Enterprise 5.2

漏洞描述:

BUGTRAQ  ID: 36608

Omni-NFS Server可以将Windows机器转换为NFS服务器,这样UNIX用户就可以访问从远程NFS客户端导入Windows资源。

Omni-NFS服务器的ntpd.exe服务在处理发送给TCP 21端口的FTP请求以及wftp.exe服务在处理恶意FTP服务器所返回的响应时存在栈溢出漏洞。如果用户发送了恶意FTP请求或受骗连接到了恶意的 FTP服务器,就可能触发这些溢出,导致执行任意代码。

<*参考  http://secunia.com/advisories/36939/ *>

测试方法:

[www.sebug.net]

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负

http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/ftp/xlink_server.rb

http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/ftp/xlink_client.rbSEBUG安全建议:

厂商补丁:

Xlink

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.xlink.com/nfs_products/NFS_Server/NFS_Server.htm

【编辑推荐】

  1. 谷歌发布Android安全漏洞补丁修复两个DoS漏洞
  2. 微软紧急发布SMBv2安全漏洞补丁缓解风险
  3. 360安全卫士:打漏洞补丁防止微软“黑屏”

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/123204.html<

(0)
运维的头像运维
上一篇2025-02-22 17:00
下一篇 2025-02-22 17:01

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注