漏洞信息详情
多家厂商FTP客户端文件覆盖漏洞
- CNNVD编号:CNNVD-200212-045
- 危害等级: 中危
- CVE编号:
CVE-2002-1345
- 漏洞类型:
输入验证
- 发布时间:
2002-12-23
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
ncftp_software - 漏洞来源:
Steve Christey※ co… -
漏洞简介
各种操作系统包含各种FTP客户端。
多家厂商的FTP客户端在处理NLST FTP应答时以不安全方法处理,远程攻击者可以利用这个漏洞利用恶意FTP服务器,诱使用户访问,把恶意文件覆盖到FTP客户端当前目录之外的系统上。
当FTP客户端处理来自FTP服务器的NLST应答时,RFC规定需要FTP客户端在包含目录信息时需要详细检查输入,而部分FTP客户端没有对此信息进行充分检查,因此,如果恶意FTP服务程序提供的文件包含目录信息如下字符:
\”../\”,\”/path\”,\”..\\”(Windows系统下),\”C:\”(Windows系统下),\”…\” (Windows系统下等于../..)
当客户端使用一些通配符进行下载时,没有检查这些文件路径信息,造成客户端的目录遍历,盲目下载到客户端指定目录以外位置上。如果熟知客户端系统中文件名和相应目录,可以直接覆盖这些文件,造成拒绝服务等攻击。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 配置FTP客户端当下载文件已经存在时进行提示,不过这项设置在大多数FTP客户端都默认设置。
* 如果可能,使用’runique’选项,使下载覆盖文件时使用不同文件名方式代替。
厂商补丁:
OpenBSD
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openbsd.org/security.html” target=”_blank”>
http://www.openbsd.org/security.html
Sun
—
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sunsolve.sun.com/security” target=”_blank”>
http://sunsolve.sun.com/security
参考网址
来源:US-CERT Vulnerability Note: VU#210409
名称: VU#210409
链接:http://www.kb.cert.org/vuls/id/210409
来源: BUGTRAQ
名称: 20021211 Directory Traversal Vulnerabilities in FTP Clients
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103962838628940&w=2
来源: SGI
名称: 20021205-01-A
链接:ftp://patches.sgi.com/support/free/security/advisories/20021205-01-A
来源: BID
名称: 6360
链接:http://www.securityfocus.com/bid/6360
来源: XF
名称: ftp-client-filename-traversal(10821)
链接:http://www.iss.net/security_center/static/10821.php
来源: VULNWATCH
名称: 20021210 Directory Traversal Vulnerabilities in FTP Clients
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0102.html