首页 -> 安全研究

安全研究

安全漏洞
AFTPD改变主目录导致输出内存映像文件漏洞

发布日期:2002-01-07
更新日期:2002-01-10

受影响系统:
Balazs Scheidler AFTPD 5.4.4
    - FreeBSD 4.2
描述:
BUGTRAQ  ID: 3806
CVE(CAN) ID: CVE-2002-0104

AFTPD是一个FTP服务器,当前的版本运行于Linux平台下。

AFTPD在处理用户输入时存在漏洞,可以使有FTP服务访问权限的远程攻击者得到系统的一些敏感信息,可能使攻击者提升自己在系统中的权限。

用户以任意帐号登录FTP服务器,当他试图用“cd ~”命令转到自己主目录时,FTP守护进程就会崩溃并且在当前目录里输出用于调试的core文件,这个aftpd.core文件可以被下载但并不包含什么有价值的信息。但如果攻击者首先用一个错误的用户名口令对登录系统不成功,FTP守护进程就会把整个口令文件装入系统内存,然后攻击者用一个合法的用户登录,用“cd ~”使FTP进程崩溃并输出内存的映像文件,则他可以有可能得到口令文件片断。通过破解口令文件,攻击者可能得到一些系统的弱口令账号,从而提升自己在系统中的权限。

<*来源:Nu Omega Tau (nu_omega_tau@altavista.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0062.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止此FTP程序的使用,换用其它的FTP服务器程序。

厂商补丁:

Balazs Scheidler
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vekoll.vein.hu/~bazsi/aftpd/

浏览次数:3178
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障