CVE-2001-1336
CVSS7.5
发布时间 :2001-05-28 00:00:00
修订时间 :2008-09-10 15:10:19
NMCOS    

[原文]CesarFTP 0.98b and earlier stores usernames and passwords in plaintext in the settings.ini file, which allows attackers to gain privileges.


[CNNVD]CesarFTP v0.98b 明文口令保存漏洞(CNNVD-200105-100)

        CVE(CAN) ID: CAN-2001-1336
        
        
        
        CesarFTP 是一个Microsoft Windows 9x/ME平台下的免费FTP服务器
        
        
        
        CesarFTP将用户名:口令对以明文方式保存在 \programfiles\CesarFTP\settings.ini 文件中。
        
        
        
        任何可以看到这个文件的用户都可以以任何ftp用户身份登录进FTP服务器,如果ftp用户在其他地方也使用相同的口令,也可能造成更大的安全威胁。
        
        
        
        攻击者也可以结合CesarFTP目录遍历的漏洞来获取此文件。
        
        
        
        <* 来源:ByteRage (byterage@yahoo.com) *>
        
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-1336
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2001-1336
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200105-100
(官方数据源) CNNVD

- 其它链接及资源

http://www.iss.net/security_center/static/6608.php
(VENDOR_ADVISORY)  XF  cesarftp-settings-plaintext-password(6608)
http://archives.neohapsis.com/archives/bugtraq/2001-05/0252.html
(UNKNOWN)  BUGTRAQ  20010527 CesarFTP v0.98b triple dot Directory Traversal / Weak password encryption
http://www.securityfocus.com/bid/2785
(UNKNOWN)  BID  2785

- 漏洞信息

CesarFTP v0.98b 明文口令保存漏洞
高危 设计错误
2001-05-28 00:00:00 2005-10-20 00:00:00
本地  
        CVE(CAN) ID: CAN-2001-1336
        
        
        
        CesarFTP 是一个Microsoft Windows 9x/ME平台下的免费FTP服务器
        
        
        
        CesarFTP将用户名:口令对以明文方式保存在 \programfiles\CesarFTP\settings.ini 文件中。
        
        
        
        任何可以看到这个文件的用户都可以以任何ftp用户身份登录进FTP服务器,如果ftp用户在其他地方也使用相同的口令,也可能造成更大的安全威胁。
        
        
        
        攻击者也可以结合CesarFTP目录遍历的漏洞来获取此文件。
        
        
        
        <* 来源:ByteRage (byterage@yahoo.com) *>
        
        

- 公告与补丁

        
        
        临时解决方法:
        
        禁止不可信用户访问您的FTP服务器。
        
        
        
        厂商补丁:
        
        
        
        目前厂商还没有提供补丁程序,您可以随时关注厂商主页获取最新版本:
        
        
        http://www.aclogic.com/

- 漏洞信息

12056
CesarFTP settings.ini Authentication Credential Cleartext Disclosure
Cryptographic, Information Disclosure
Loss of Confidentiality

- 漏洞描述

Unknown or Incomplete

- 时间线

2001-05-28 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

CesarFTP Plaintext Password Storage Vulnerability
Design Error 2785
No Yes
2001-05-27 12:00:00 2009-07-11 06:06:00
This vulnerability was posted to BugTraq on May 27th, 2001 by ByteRage <byterage@yahoo.com>.

- 受影响的程序版本

ACLogic CesarFTP 0.99 g
ACLogic CesarFTP 0.98 b
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 95 j
- Microsoft Windows 95 Build 490.R6
- Microsoft Windows 95
- Microsoft Windows 98 j
- Microsoft Windows 98 b
- Microsoft Windows 98 a
- Microsoft Windows 98
- Microsoft Windows 98SE
- Microsoft Windows ME
- Microsoft Windows NT 3.5.1 SP5
- Microsoft Windows NT 3.5.1 SP4
- Microsoft Windows NT 3.5.1 SP3
- Microsoft Windows NT 3.5.1 SP2
- Microsoft Windows NT 3.5.1 SP1
- Microsoft Windows NT 3.5.1
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows NT 3.5

- 漏洞讨论

CesarFTP is a freely available FTP Server for Microsoft Windows 9x/ME systems.

CesarFTP stores the plaintext passwords of FTP user accounts in a file called 'settings.ini'.

Any user to view this file would be able to log into the FTP server as any ftp user on the system. This vulnerability may also compromise other places where the users authenticate, if they use the same password.

- 漏洞利用

There is no exploit required.

- 解决方案

The vendor has been notified, but as of yet has not responded with news of any pending patches or fixes.

Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站