| Дата публикации: | 03.02.2003 |
| Всего просмотров: | 1085 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость проверки правильности ввода обнаружена в MIT Kerberos FTP клиенте и возможно других FTP клиентах. Удаленный пользователь (злонамеренный FTP сервер) может выполнить произвольные команды оболочки на уязвимом клиенте. Согласно сообщению, об этом типе уязвимости было известно еще в 1997 году, но она до сих пор не устранена в текущем выпуске Kerberos FTP клиента и возможно присутствует в FTP клиентах от других производителей. Если имя файла начинается с символа канала '|', клиент передаст имя файла как команду через system() запрос, когда файл обнаружен клиентом на сервере. Уязвимость позволяет серверу выполнять произвольные команды оболочки, содержащиеся в имени файла или в содержании файла с привилегиями пользователя FTp клиента. Пример: mget . -> (...) RETR "|touch testfile" RETR "|sh" with content of the file '|sh' being shell commandsУязвимость обнаружена в Kerberos 5, 1.2.7 |
| Ссылки: | MIT Kerberos FTP client remote shell commands execution |