| Дата публикации: | 16.12.2001 |
| Всего просмотров: | 1065 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Encrypted File Transfer Protocol (EFTP) использует 448bit Blowfish Алгоритм Кодирования, чтобы гарантировать безопасную передачу файлов через FTP протокол.
Заверенные пользователи могут получать доступ для чтения к каталогам, постоянно находящимся на сервере, на котором установлен FTP сервер. С помощью последовательности '...' при передаче команды 'cwd', могут быть раскрыты произвольные каталоги и файлы, потенциально ставя под угрозу секретность пользовательских данных и получая информацию, которая может использоваться для дальнейших напанениях против сервера.
Пример: Если пользователь зашел в директорию d:\userdir, при попытке перейти к другой директории, система выдаст сообщение “permission denied”. Однако, если сперва меняем директорию к "..." (chdir к d:\userdir\...), а затем выполняем CWD к ‘\’, то системы выдаст ошибку “permission denied”, однако успешно перейдет на директорию выше. Уязвимость найдена в Khamil Landross and Zack Jones EFTP 2.0.8.346. |
| Ссылки: |
http://www.eftp.org/eftp2setup.exe http://www.eftp.org/ http://owasp.securitylab.ru/?ID=27090 |