漏洞信息详情
AFTPD改变主目录导致输出内存映像文件漏洞
漏洞简介
AFTPD是一个FTP服务器,当前的版本运行于Linux平台下。 AFTPD在处理用户输入时存在漏洞,可以使有FTP服务访问权限的远程攻击者得到系统的一些敏感信息,可能使攻击者提升自己在系统中的权限。 用户以任意帐号登录FTP服务器,当他试图用\"cd ~\"命令转到自己主目录时,FTP守护进程就会崩溃并且在当前目录里输出用于调试的core文件,这个aftpd.core文件可以被下载但并不包含什么有价值的信息。但如果攻击者首先用一个错误的用户名口令对登录系统不成功,FTP守护进程就会把整个口令文件装入系统内存,然后攻击者用一个合法的用户登录,用\"cd ~\"使FTP进程崩溃并输出内存的映像文件,则他可以有可能得到口令文件片断。通过破解口令文件,攻击者可能得到一些系统的弱口令账号,从而提升自己在系统中的权限。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时停止此FTP程序的使用,换用其它的FTP服务器程序。 厂商补丁: Balazs Scheidler ---------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.vekoll.vein.hu/~bazsi/aftpd/
参考网址
来源: BID 名称: 3806 链接:http://www.securityfocus.com/bid/3806 来源: XF 名称: aftpd-crash-core-dump(7832) 链接:http://www.iss.net/security_center/static/7832.php 来源: BUGTRAQ 名称: 20020107 Aftpd core dump vulnerability 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101041333323486&w=2
受影响实体
- Aftpd Aftpd:5.4.4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...