backdoor в WS_FTP Server позволяет локальному пользователю получить SYSTEM привилегии

Дата публикации:
25.03.2004
Дата изменения:
17.10.2006
Всего просмотров:
1636
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: WS_FTP Server 4.02

Описание: Уязвимость обнаружена в WS_FTP Server. Локальный пользователь может выполнить приложение с SYSTEM привилегиями.

Локальный пользователь может эксплуатировать backdoor в WS_FTP Server, чтобы заставить FTP сервер выполнить локальное приложение с SYSTEM привилениями.

В начале, локальный пользователь может войти в систему с административными привилегиями, используя следующую backdoor учетную запись через локальны интерфейс:

RealName: Local Session Manager
Username: XXSESS_MGRYY
Password: X#1833
Затем, с привилегиями администратора FTP сервера, локальный пользователь может изменить FTP SITE команду, чтобы выполнить локальное приложение с SYSTEM привилегиями.

Пример/Эксплоит: См. Источник сообщения.

URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Open the WS_FTP Server backdoor to SYSTEM

или введите имя

CAPTCHA