Security Lab

Множественные уязвимости в glFtpD

Дата публикации:26.02.2003
Всего просмотров:1002
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Неавторизованное изменение данных
Повышение привилегий
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: glFTPd 1.2x
Описание: Несколько уязвимостей обнаружено в glFtpD FTP сервере. Удаленный авторизованный пользователь может получить root доступ на уязвимый сервер.

1. Сообщается, что удаленный заверенный пользователь может записать в произвольные файлы с uid "0". Из-за ошибки, система передачи сообщений позволяет заверенным пользователям добавлять в конец отформатированную строку к любому файлу на системе. Чтобы послать сообщение, программное обеспечение откроет файл '/ftp-data/users/' в режиме добавления и запишет отформатированную строку. Удаленный пользователь может установить целевое 'username' в желательный конечный файл (например, " ../../site/incoming/file"). Тогда, система запишет отформатированную строку к конечному файлу вместо файла username.

2. Удаленный заверенный пользователь, в соответствии с дизайном, может выполнять проверку, перечислять и проверять загруженные Zip файлы, используя 'unzip'. Однако, пользователь может создать специально обработанные параметры команды, чтобы заставить разархивирующуюся программу извлекать файлы. Пример:

site ziplist --l --v file
Удаленный root эксплоит приведен ниже. Уязвимость обнаружена в glFtpD 1.28
Ссылки: remote root эксплоит
multiple vulnerabilities in glftpd