Дата публикации: | 16.12.2001 |
Всего просмотров: | 1032 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Encrypted File Transfer Protocol (EFTP) использует 448bit Blowfish Алгоритм Кодирования, чтобы гарантировать безопасную передачу файлов через FTP протокол.
Заверенные пользователи могут получать доступ для чтения к каталогам, постоянно находящимся на сервере, на котором установлен FTP сервер. С помощью последовательности '...' при передаче команды 'cwd', могут быть раскрыты произвольные каталоги и файлы, потенциально ставя под угрозу секретность пользовательских данных и получая информацию, которая может использоваться для дальнейших напанениях против сервера.
Пример: Если пользователь зашел в директорию d:\userdir, при попытке перейти к другой директории, система выдаст сообщение “permission denied”. Однако, если сперва меняем директорию к "..." (chdir к d:\userdir\...), а затем выполняем CWD к ‘\’, то системы выдаст ошибку “permission denied”, однако успешно перейдет на директорию выше. Уязвимость найдена в Khamil Landross and Zack Jones EFTP 2.0.8.346. |
Ссылки: |
http://www.eftp.org/eftp2setup.exe http://www.eftp.org/ http://owasp.securitylab.ru/?ID=27090 |