Выполнение произвольных команд в MIT Kerberos FTP клиенте

Дата публикации:
03.02.2003
Всего просмотров:
765
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость проверки правильности ввода обнаружена в MIT Kerberos FTP клиенте и возможно других FTP клиентах. Удаленный пользователь (злонамеренный FTP сервер) может выполнить произвольные команды оболочки на уязвимом клиенте.

Согласно сообщению, об этом типе уязвимости было известно еще в 1997 году, но она до сих пор не устранена в текущем выпуске Kerberos FTP клиента и возможно присутствует в FTP клиентах от других производителей.

Если имя файла начинается с символа канала '|', клиент передаст имя файла как команду через system() запрос, когда файл обнаружен клиентом на сервере. Уязвимость позволяет серверу выполнять произвольные команды оболочки, содержащиеся в имени файла или в содержании файла с привилегиями пользователя FTp клиента. Пример:

mget .
->
(...)
RETR "|touch testfile"
RETR "|sh" with content of the file '|sh' being shell commands
Уязвимость обнаружена в Kerberos 5, 1.2.7

Ссылки: MIT Kerberos FTP client remote shell commands execution
или введите имя

CAPTCHA