Security Lab

Обратный обход директории в Encrypted File Transfer Protocol

Дата публикации:16.12.2001
Всего просмотров:1018
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Encrypted File Transfer Protocol (EFTP) использует 448bit Blowfish Алгоритм Кодирования, чтобы гарантировать безопасную передачу файлов через FTP протокол. Заверенные пользователи могут получать доступ для чтения к каталогам, постоянно находящимся на сервере, на котором установлен FTP сервер. С помощью последовательности '...' при передаче команды 'cwd', могут быть раскрыты произвольные каталоги и файлы, потенциально ставя под угрозу секретность пользовательских данных и получая информацию, которая может использоваться для дальнейших напанениях против сервера.

Пример:

Если пользователь зашел в директорию d:\userdir, при попытке перейти к другой директории, система выдаст сообщение “permission denied”. Однако, если сперва меняем директорию к "..." (chdir к d:\userdir\...), а затем выполняем CWD к ‘\’, то системы выдаст ошибку “permission denied”, однако успешно перейдет на директорию выше.

Уязвимость найдена в Khamil Landross and Zack Jones EFTP 2.0.8.346.

Ссылки: http://www.eftp.org/eftp2setup.exe
http://www.eftp.org/
http://owasp.securitylab.ru/?ID=27090