自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

安全寶對Serv-U FTP 7.3零日漏洞的分析

安全
Serv-U FTP Server 0day漏洞是一個Serv-U遠程目錄遍歷漏洞,2011-12-01公布。該漏洞最終可以導致遠程目錄遍歷漏洞,可以覆蓋、下載任意文件。

介紹

Serv-UFTPServer0day漏洞是一個Serv-U遠程目錄遍歷漏洞,2011-12-01公布。該漏洞最終可以導致遠程目錄遍歷漏洞,可以覆蓋、下載任意文件。

影響范圍:根據(jù)資料顯示有Serv-U5個版本受到影響,安全寶驗證了其中2個(v7.3和v6.4),其他受到影響的版本是v7.1、v8.2和v10.5。

模擬場景

軟件:Serv-UFTPServer7.3

FTP匿名帳戶的根目錄:C:\ftpuser

所要攻擊的目標目錄:C:\WINDOWS

原理說明

來看一下用anonymous登陸后,進行一個ls操作

 

此時一切正常,在ls操作中FTP目標目錄路徑由3個部分組成:

如果想ls一下windows目錄的話,常規(guī)操作方法是這樣ls../windows

由于該用戶的FTP根目錄是C:\ftpuser,自然訪問不了C:\windows,所以返回了一個550錯誤,此時在serv-u.dll中,路徑的解析過程是這樣的

可以看出來,Serv-U的目錄權限檢查非常簡單,就是判斷判斷一下目標路徑的首部是否是FTP用戶的HOME目錄,如果是,目錄權限檢查就算通過了。

那么現(xiàn)在來看一下該漏洞的攻擊方式

可以看到,如果使用..:/windows,就獲取到了目錄的訪問權限,那么僅僅多了一個":",為何就能攻擊成功呢?來看一下serv-u內(nèi)部對路徑的解析流程

可以很明顯看出,serv-u在刪除了路徑中的":"后,沒有再將C:\ftpuser\..\windows

進一步解釋成C:\windows,所以導致后面的那個簡單的目錄權限檢查很輕松地就通過了,最終導致了攻擊者獲取了FTP用戶HOME目錄以外的訪問權限。

漏洞的具體位置是在serv-u.dll中的CSUString::MakeFullPath中

 

目錄權限檢查的代碼

 

防護措施

安全寶建議,在Serv-U官方還沒有發(fā)布該漏洞補丁之前,管理員在本地以低權限運行Serv-U的服務,以及降低此漏風風險。
 

【編輯推薦】

  1. 安全寶典:如何讓QQ/MSN等及時通信工具更加順暢
  2. 安全寶典:六條建議幫你防范間諜軟件作惡
  3. 安全寶典 五大入侵檢測系統(tǒng)對黑客說不
  4. 安全寶典:助您一臂之力的三大漏洞利用工具
責任編輯:于爽 來源: 51CTO.com
相關推薦

2010-06-30 14:36:03

2010-06-30 14:32:53

Serv-UFTP服務器

2010-06-30 14:41:08

Serv-UFTP服務器

2009-07-15 14:19:07

2010-06-30 14:55:56

Serv-UFTP服務器

2010-06-30 14:59:08

Serv-UFTP服務器

2009-11-07 14:57:00

2009-02-27 13:16:00

2013-04-09 16:42:55

2021-07-13 12:44:43

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2019-08-26 00:30:48

2011-10-11 17:59:41

2015-01-19 10:21:33

2021-01-29 17:10:27

ChromeZinc黑客

2023-08-25 13:47:53

2009-11-07 13:40:07

2013-11-28 14:34:54

2024-01-22 15:23:40

2017-02-15 08:40:03

2018-07-02 15:03:09

點贊
收藏

51CTO技術棧公眾號