AT-TFTP Serverのファイル名処理のリモートオーバーフロー

critical Nessus プラグイン ID 23736

概要

リモートtftpサーバーは、バッファオーバーフロー脆弱性の影響を受けます。

説明

リモートホストはWindows用のtftpdサーバーである、AT-TFTPサーバーを実行しているようです。

リモートホストにインストールされているAT-TFTPのバージョンは、ファイルを取得または配置する際に、長いファイル名に関連したバッファオーバーフローの脆弱性の影響を受けるようです。この欠陥を利用して、リモート攻撃者が影響を受けるホスト上でリモートサービスをクラッシュさせたり、サーバーを運用している権限の範囲内で影響を受けるホストでコードを実行したりできる場合があります。

ソリューション

現時点では不明です。

参考資料

http://aluigi.altervista.org/adv/attftp-adv.txt

https://www.securityfocus.com/archive/1/452743/30/0/threaded

プラグインの詳細

深刻度: Critical

ID: 23736

ファイル名: at_tftpd_long_filename_overflow.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2006/11/28

更新日: 2019/3/6

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

必要な KB アイテム: Settings/ParanoidReport, Services/udp/tftp

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2006/11/26

エクスプロイト可能

Core Impact

Metasploit (Allied Telesyn TFTP Server 1.9 Long Filename Overflow)

参照情報

CVE: CVE-2006-6184

BID: 21320