安全研究
安全漏洞
多家厂商FTP客户端文件覆盖漏洞
发布日期:2002-12-11
更新日期:2002-12-18
受影响系统:Multiple Vendor ftp
- OpenBSD 3.0
- Sun Solaris 7.0 x86
- Sun Solaris 2.6
- Sun Solaris 2.6 x86
不受影响系统:Multiple Vendor ftp
- Microsoft Windows XP Professional SP1
Multiple Vendor ftp
- Microsoft Windows XP Professional
Multiple Vendor ftp
- Microsoft Windows XP Home SP1
Multiple Vendor ftp
- Microsoft Windows XP Home
Multiple Vendor ftp
- Microsoft Windows NT 4.0 SP6a
Multiple Vendor ftp
- Microsoft Windows NT 4.0 SP6
Multiple Vendor ftp
- Microsoft Windows NT 4.0 SP5
Multiple Vendor ftp
- RedHat Linux 7.1
描述:
BUGTRAQ ID:
6360
CVE(CAN) ID:
CVE-2002-1345
各种操作系统包含各种FTP客户端。
多家厂商的FTP客户端在处理NLST FTP应答时以不安全方法处理,远程攻击者可以利用这个漏洞利用恶意FTP服务器,诱使用户访问,把恶意文件覆盖到FTP客户端当前目录之外的系统上。
当FTP客户端处理来自FTP服务器的NLST应答时,RFC规定需要FTP客户端在包含目录信息时需要详细检查输入,而部分FTP客户端没有对此信息进行充分检查,因此,如果恶意FTP服务程序提供的文件包含目录信息如下字符:
"../","/path","..\"(Windows系统下),"C:"(Windows系统下),"..." (Windows系统下等于../..)
当客户端使用一些通配符进行下载时,没有检查这些文件路径信息,造成客户端的目录遍历,盲目下载到客户端指定目录以外位置上。如果熟知客户端系统中文件名和相应目录,可以直接覆盖这些文件,造成拒绝服务等攻击。
<*来源:Steve Christey (
coley@linus.mitre.org)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103980721830407&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 配置FTP客户端当下载文件已经存在时进行提示,不过这项设置在大多数FTP客户端都默认设置。
* 如果可能,使用'runique'选项,使下载覆盖文件时使用不同文件名方式代替。
厂商补丁:
OpenBSD
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openbsd.org/security.html
Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sunsolve.sun.com/security浏览次数:3079
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |