AFTPD改变主目录导致输出内存映像文件漏洞

漏洞信息详情

AFTPD改变主目录导致输出内存映像文件漏洞

漏洞简介

AFTPD是一个FTP服务器,当前的版本运行于Linux平台下。
AFTPD在处理用户输入时存在漏洞,可以使有FTP服务访问权限的远程攻击者得到系统的一些敏感信息,可能使攻击者提升自己在系统中的权限。
用户以任意帐号登录FTP服务器,当他试图用\”cd ~\”命令转到自己主目录时,FTP守护进程就会崩溃并且在当前目录里输出用于调试的core文件,这个aftpd.core文件可以被下载但并不包含什么有价值的信息。但如果攻击者首先用一个错误的用户名口令对登录系统不成功,FTP守护进程就会把整个口令文件装入系统内存,然后攻击者用一个合法的用户登录,用\”cd ~\”使FTP进程崩溃并输出内存的映像文件,则他可以有可能得到口令文件片断。通过破解口令文件,攻击者可能得到一些系统的弱口令账号,从而提升自己在系统中的权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时停止此FTP程序的使用,换用其它的FTP服务器程序。
厂商补丁:
Balazs Scheidler
—————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vekoll.vein.hu/~bazsi/aftpd/” target=”_blank”>
http://www.vekoll.vein.hu/~bazsi/aftpd/

参考网址

来源: BID
名称: 3806
链接:http://www.securityfocus.com/bid/3806

来源: XF
名称: aftpd-crash-core-dump(7832)
链接:http://www.iss.net/security_center/static/7832.php

来源: BUGTRAQ
名称: 20020107 Aftpd core dump vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101041333323486&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享