Ракрытие паролей удаленному пользователю в Pablo's FTP Server

Дата публикации:
09.06.2003
Всего просмотров:
3188
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Pablo FTP Server 1.x
Описание: Несколько уязвимостей обнаружено в Pablo's FTP Server. Локальный пользователь или удаленный авторизованный пользователь может просматривать пароли учетных записей пользователя на FTP сервере. Программа также по умолчанию создает анонимную учетную запись.

Сервер хранит пароли пользователей в 'users.dat' файле в открытом виде. Удаленный авторизованный пользователь может загрузить этот файл. Пример:

 
ftp://[target]/program files/pablo's ftp service/users.dat
Также сообщается, что, по умолчанию, программа создает анонимную учетную запись с привилегиями загрузки из 'C:\' директории. Пример:
ftp://somewhere/windows/repair/sam
Уязвимость обнаружена в Pablo's FTP Server 1.2

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Vulnerabilities In Pablo Software Solutions FTP Service 1.2

или введите имя

CAPTCHA