Обход ограничений в AT-TFTP Server

Дата публикации:
02.11.2004
Всего просмотров:
1145
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Allied Telesyn AT-TFTP Server 1.8 и более ранние версии

Описание:
Обнаружено несколько уязвимостей в Allied Telesyn AT-TFTP Server. Удаленный атакующий может получить доступ на чтение/запись произвольных файлов на системе и вызвать отказ в обслуживании.

Удаленный атакующий с помощью символов перехода между каталогами ('../') может выйти за пределы корневого каталога сервера и получить доступ к важным файлам на системе. Пример:

tftpx server ../secret.txt secret.txt
tftpx -u server ../../windows/calc.exe evil.exe

Удаленный атакующий может в качестве имени файла послать строку, длинной более 229 бай, что приведет к аварийному завершению работы службы. Пример:

tftpx -f server 229 none

URL производителя: www.alliedtelesyn.co.nz/support/rapier/download.html

Решение: Решение не существует на данный момент.

Ссылки: Allied Telesyn AT-TFTP Server Lets Remote Users Download and Upload Arbitrary Files or Cause the TFTP Service to Crash

или введите имя

CAPTCHA