漏洞信息详情
多家厂商FTP”转换”功能远程执行命令漏洞
- CNNVD编号:CNNVD-199912-062
- 危害等级: 高危
- CVE编号:
CVE-1999-0997
- 漏洞类型:
未知
- 发布时间:
1999-12-20
- 威胁类型:
远程
- 更新时间:
2005-09-12
- 厂 商:
redhat - 漏洞来源:
suid suid@suid.edu -
漏洞简介
一些FTP服务器提供一种\”转换\”功能,在把文件发送给用户之前,先把文件pipe给一个程序进行处理。
某些FTP服务器配置上存在漏洞,远程攻击者可以利用\”转换\”功能在服务器上执行任意命令。
FTP客户端请求获取一个文件名,其后跟随.tar/.tar.gz/.Z/.gz的时候,某些FTP Server会自动执行/bin/tar之类的程序去打包、压缩并下载给FTP客户端,这是通过管道实现的。而tar这样的命令有能力执行任意命令,入侵者通过请求一个特殊的文件名而使FTP Server启动远程shell。现在已知在某些平台(如Linux)下的wu-ftpd 2.6.0及以下版本FTP服务器和proftpd FTP服务器受此漏洞影响,利用这个漏洞需要攻击者有上传文件的权限。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 这种入侵技术要求可以上载文件,正确配置FTP Server,禁止用户上载文件。
* 配置FTP服务器,取消用户在服务器端执行压缩和解压的能力。
厂商补丁:
Washington University
———————
目前厂商已经最新版本的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.wu-ftpd.org/” target=”_blank”>
http://www.wu-ftpd.org/
参考网址
来源: DEBIAN
名称: DSA-377
链接:http://www.debian.org/security/2003/dsa-377
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END