安全研究
安全漏洞
AFTPD改变主目录导致输出内存映像文件漏洞
发布日期:2002-01-07
更新日期:2002-01-10
受影响系统:Balazs Scheidler AFTPD 5.4.4
- FreeBSD 4.2
描述:
BUGTRAQ ID:
3806
CVE(CAN) ID:
CVE-2002-0104
AFTPD是一个FTP服务器,当前的版本运行于Linux平台下。
AFTPD在处理用户输入时存在漏洞,可以使有FTP服务访问权限的远程攻击者得到系统的一些敏感信息,可能使攻击者提升自己在系统中的权限。
用户以任意帐号登录FTP服务器,当他试图用“cd ~”命令转到自己主目录时,FTP守护进程就会崩溃并且在当前目录里输出用于调试的core文件,这个aftpd.core文件可以被下载但并不包含什么有价值的信息。但如果攻击者首先用一个错误的用户名口令对登录系统不成功,FTP守护进程就会把整个口令文件装入系统内存,然后攻击者用一个合法的用户登录,用“cd ~”使FTP进程崩溃并输出内存的映像文件,则他可以有可能得到口令文件片断。通过破解口令文件,攻击者可能得到一些系统的弱口令账号,从而提升自己在系统中的权限。
<*来源:Nu Omega Tau (
nu_omega_tau@altavista.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-01/0062.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时停止此FTP程序的使用,换用其它的FTP服务器程序。
厂商补丁:
Balazs Scheidler
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.vekoll.vein.hu/~bazsi/aftpd/浏览次数:3178
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |