Дата публикации: | 03.02.2003 |
Всего просмотров: | 1060 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость проверки правильности ввода обнаружена в MIT Kerberos FTP клиенте и возможно других FTP клиентах. Удаленный пользователь (злонамеренный FTP сервер) может выполнить произвольные команды оболочки на уязвимом клиенте. Согласно сообщению, об этом типе уязвимости было известно еще в 1997 году, но она до сих пор не устранена в текущем выпуске Kerberos FTP клиента и возможно присутствует в FTP клиентах от других производителей. Если имя файла начинается с символа канала '|', клиент передаст имя файла как команду через system() запрос, когда файл обнаружен клиентом на сервере. Уязвимость позволяет серверу выполнять произвольные команды оболочки, содержащиеся в имени файла или в содержании файла с привилегиями пользователя FTp клиента. Пример: mget . -> (...) RETR "|touch testfile" RETR "|sh" with content of the file '|sh' being shell commandsУязвимость обнаружена в Kerberos 5, 1.2.7 |
Ссылки: | MIT Kerberos FTP client remote shell commands execution |