首页 -> 安全研究

安全研究

安全漏洞
多家厂商FTP客户端文件覆盖漏洞

发布日期:2002-12-11
更新日期:2002-12-18

受影响系统:
Multiple Vendor ftp
    - OpenBSD 3.0
    - Sun Solaris 7.0 x86
    - Sun Solaris 2.6
    - Sun Solaris 2.6 x86
不受影响系统:
Multiple Vendor ftp
    - Microsoft Windows XP Professional SP1
Multiple Vendor ftp
    - Microsoft Windows XP Professional
Multiple Vendor ftp
    - Microsoft Windows XP Home SP1
Multiple Vendor ftp
    - Microsoft Windows XP Home
Multiple Vendor ftp
    - Microsoft Windows NT 4.0 SP6a
Multiple Vendor ftp
    - Microsoft Windows NT 4.0 SP6
Multiple Vendor ftp
    - Microsoft Windows NT 4.0 SP5
Multiple Vendor ftp
    - RedHat Linux 7.1
描述:
BUGTRAQ  ID: 6360
CVE(CAN) ID: CVE-2002-1345

各种操作系统包含各种FTP客户端。

多家厂商的FTP客户端在处理NLST FTP应答时以不安全方法处理,远程攻击者可以利用这个漏洞利用恶意FTP服务器,诱使用户访问,把恶意文件覆盖到FTP客户端当前目录之外的系统上。

当FTP客户端处理来自FTP服务器的NLST应答时,RFC规定需要FTP客户端在包含目录信息时需要详细检查输入,而部分FTP客户端没有对此信息进行充分检查,因此,如果恶意FTP服务程序提供的文件包含目录信息如下字符:

"../","/path","..\"(Windows系统下),"C:"(Windows系统下),"..." (Windows系统下等于../..)

当客户端使用一些通配符进行下载时,没有检查这些文件路径信息,造成客户端的目录遍历,盲目下载到客户端指定目录以外位置上。如果熟知客户端系统中文件名和相应目录,可以直接覆盖这些文件,造成拒绝服务等攻击。

<*来源:Steve Christey (coley@linus.mitre.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103980721830407&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 配置FTP客户端当下载文件已经存在时进行提示,不过这项设置在大多数FTP客户端都默认设置。

* 如果可能,使用'runique'选项,使下载覆盖文件时使用不同文件名方式代替。

厂商补丁:

OpenBSD
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openbsd.org/security.html

Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sunsolve.sun.com/security

浏览次数:3079
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障