Множественные уязвимости в glFtpD

Дата публикации:
26.02.2003
Всего просмотров:
750
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Неавторизованное изменение данных
Повышение привилегий
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
glFTPd 1.2x
Описание: Несколько уязвимостей обнаружено в glFtpD FTP сервере. Удаленный авторизованный пользователь может получить root доступ на уязвимый сервер.

1. Сообщается, что удаленный заверенный пользователь может записать в произвольные файлы с uid "0". Из-за ошибки, система передачи сообщений позволяет заверенным пользователям добавлять в конец отформатированную строку к любому файлу на системе. Чтобы послать сообщение, программное обеспечение откроет файл '/ftp-data/users/' в режиме добавления и запишет отформатированную строку. Удаленный пользователь может установить целевое 'username' в желательный конечный файл (например, " ../../site/incoming/file"). Тогда, система запишет отформатированную строку к конечному файлу вместо файла username.

2. Удаленный заверенный пользователь, в соответствии с дизайном, может выполнять проверку, перечислять и проверять загруженные Zip файлы, используя 'unzip'. Однако, пользователь может создать специально обработанные параметры команды, чтобы заставить разархивирующуюся программу извлекать файлы. Пример:

site ziplist --l --v file
Удаленный root эксплоит приведен ниже. Уязвимость обнаружена в glFtpD 1.28

Ссылки: remote root эксплоит
multiple vulnerabilities in glftpd
или введите имя

CAPTCHA