Security Lab

backdoor в WS_FTP Server позволяет локальному пользователю получить SYSTEM привилегии

Дата публикации:25.03.2004
Дата изменения:17.10.2006
Всего просмотров:1962
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: WS_FTP Server 4.02

Описание: Уязвимость обнаружена в WS_FTP Server. Локальный пользователь может выполнить приложение с SYSTEM привилегиями.

Локальный пользователь может эксплуатировать backdoor в WS_FTP Server, чтобы заставить FTP сервер выполнить локальное приложение с SYSTEM привилениями.

В начале, локальный пользователь может войти в систему с административными привилегиями, используя следующую backdoor учетную запись через локальны интерфейс:

RealName: Local Session Manager
Username: XXSESS_MGRYY
Password: X#1833
Затем, с привилегиями администратора FTP сервера, локальный пользователь может изменить FTP SITE команду, чтобы выполнить локальное приложение с SYSTEM привилегиями.

Пример/Эксплоит: См. Источник сообщения.

URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Open the WS_FTP Server backdoor to SYSTEM