多家厂商FTP”转换”功能远程执行命令漏洞

漏洞信息详情

多家厂商FTP”转换”功能远程执行命令漏洞

漏洞简介

一些FTP服务器提供一种\”转换\”功能,在把文件发送给用户之前,先把文件pipe给一个程序进行处理。
某些FTP服务器配置上存在漏洞,远程攻击者可以利用\”转换\”功能在服务器上执行任意命令。
FTP客户端请求获取一个文件名,其后跟随.tar/.tar.gz/.Z/.gz的时候,某些FTP Server会自动执行/bin/tar之类的程序去打包、压缩并下载给FTP客户端,这是通过管道实现的。而tar这样的命令有能力执行任意命令,入侵者通过请求一个特殊的文件名而使FTP Server启动远程shell。现在已知在某些平台(如Linux)下的wu-ftpd 2.6.0及以下版本FTP服务器和proftpd FTP服务器受此漏洞影响,利用这个漏洞需要攻击者有上传文件的权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 这种入侵技术要求可以上载文件,正确配置FTP Server,禁止用户上载文件。

* 配置FTP服务器,取消用户在服务器端执行压缩和解压的能力。
厂商补丁:
Washington University
———————
目前厂商已经最新版本的软件中修复了这个安全问题,请到厂商的主页下载:

http://www.wu-ftpd.org/” target=”_blank”>
http://www.wu-ftpd.org/

参考网址

来源: DEBIAN
名称: DSA-377
链接:http://www.debian.org/security/2003/dsa-377

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享