# N/A
## 漏洞概述
ProFTPD在某些版本中存在一个漏洞,允许远程未认证的攻击者通过发送过长的命令来造成拒绝服务(DoS)。此漏洞源于main.c文件中对于过长命令处理不当,导致子进程中进入无限循环。
## 影响版本
- 低于1.3.6b版本
- 1.3.7rc系列低于1.3.7rc2版本
## 漏洞细节
在受影响的版本中,main.c文件未能正确处理过长的命令输入。当服务器接收到过长命令时,子进程会进入一个无限循环,从而导致服务器资源被耗尽,最终引发拒绝服务攻击。
## 影响
由于此漏洞,未认证的攻击者可以通过向服务发送特别构造的过长命令来造成服务中断,严重影响服务器的可用性。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | ProFTPD versions before 1.3.6b and various pre-release versions (1.3.7rc before 1.3.7rc2) are vulnerable to remote unauthenticated denial of service. The vulnerability occurs when processing overly long commands, causing an infinite loop in a child process that can crash the server. | https://github.com/projectdiscovery/nuclei-templates/blob/main/network/cves/2019/CVE-2019-18217.yaml | POC详情 |
暂无评论