Security Lab

Ракрытие паролей удаленному пользователю в Pablo's FTP Server

Дата публикации:09.06.2003
Всего просмотров:4055
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Pablo FTP Server 1.x
Описание: Несколько уязвимостей обнаружено в Pablo's FTP Server. Локальный пользователь или удаленный авторизованный пользователь может просматривать пароли учетных записей пользователя на FTP сервере. Программа также по умолчанию создает анонимную учетную запись.

Сервер хранит пароли пользователей в 'users.dat' файле в открытом виде. Удаленный авторизованный пользователь может загрузить этот файл. Пример:

 
ftp://[target]/program files/pablo's ftp service/users.dat
Также сообщается, что, по умолчанию, программа создает анонимную учетную запись с привилегиями загрузки из 'C:\' директории. Пример:
ftp://somewhere/windows/repair/sam
Уязвимость обнаружена в Pablo's FTP Server 1.2

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Vulnerabilities In Pablo Software Solutions FTP Service 1.2