CVE-2002-1345
CVSS5.0
发布时间 :2002-12-23 00:00:00
修订时间 :2016-10-17 22:26:10
NMCOS    

[原文]Directory traversal vulnerabilities in multiple FTP clients on UNIX systems allow remote malicious FTP servers to create or overwrite files as the client user via filenames containing /absolute/path or .. (dot dot) sequences.


[CNNVD]多家厂商FTP客户端文件覆盖漏洞(CNNVD-200212-045)

        
        各种操作系统包含各种FTP客户端。
        多家厂商的FTP客户端在处理NLST FTP应答时以不安全方法处理,远程攻击者可以利用这个漏洞利用恶意FTP服务器,诱使用户访问,把恶意文件覆盖到FTP客户端当前目录之外的系统上。
        当FTP客户端处理来自FTP服务器的NLST应答时,RFC规定需要FTP客户端在包含目录信息时需要详细检查输入,而部分FTP客户端没有对此信息进行充分检查,因此,如果恶意FTP服务程序提供的文件包含目录信息如下字符:
        "../","/path","..\"(Windows系统下),"C:"(Windows系统下),"..." (Windows系统下等于../..)
        当客户端使用一些通配符进行下载时,没有检查这些文件路径信息,造成客户端的目录遍历,盲目下载到客户端指定目录以外位置上。如果熟知客户端系统中文件名和相应目录,可以直接覆盖这些文件,造成拒绝服务等攻击。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/o:sun:solaris:2.6::x86
cpe:/o:sun:solaris:7.0::x86
cpe:/a:ncftp_software:ncftp:3.0.0
cpe:/o:openbsd:openbsd:3.0OpenBSD 3.0
cpe:/o:sun:solaris:7.0
cpe:/o:sun:solaris:2.6
cpe:/a:ncftp_software:ncftp:3.0.1
cpe:/a:ncftp_software:ncftp:3.1.0
cpe:/a:ncftp_software:ncftp:3.0.2
cpe:/a:ncftp_software:ncftp:3.1.1
cpe:/a:ncftp_software:ncftp:3.0.3
cpe:/a:ncftp_software:ncftp:3.1.2
cpe:/a:ncftp_software:ncftp:3.0.4
cpe:/a:ncftp_software:ncftp:3.1.3
cpe:/a:ncftp_software:ncftp:3.1.4

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1345
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1345
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-045
(官方数据源) CNNVD

- 其它链接及资源

ftp://patches.sgi.com/support/free/security/advisories/20021205-01-A
(UNKNOWN)  SGI  20021205-01-A
http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0102.html
(UNKNOWN)  VULNWATCH  20021210 Directory Traversal Vulnerabilities in FTP Clients
http://marc.info/?l=bugtraq&m=103962838628940&w=2
(UNKNOWN)  BUGTRAQ  20021211 Directory Traversal Vulnerabilities in FTP Clients
http://www.iss.net/security_center/static/10821.php
(UNKNOWN)  XF  ftp-client-filename-traversal(10821)
http://www.kb.cert.org/vuls/id/210409
(VENDOR_ADVISORY)  CERT-VN  VU#210409
http://www.securityfocus.com/bid/6360
(UNKNOWN)  BID  6360

- 漏洞信息

多家厂商FTP客户端文件覆盖漏洞
中危 输入验证
2002-12-23 00:00:00 2005-10-20 00:00:00
远程  
        
        各种操作系统包含各种FTP客户端。
        多家厂商的FTP客户端在处理NLST FTP应答时以不安全方法处理,远程攻击者可以利用这个漏洞利用恶意FTP服务器,诱使用户访问,把恶意文件覆盖到FTP客户端当前目录之外的系统上。
        当FTP客户端处理来自FTP服务器的NLST应答时,RFC规定需要FTP客户端在包含目录信息时需要详细检查输入,而部分FTP客户端没有对此信息进行充分检查,因此,如果恶意FTP服务程序提供的文件包含目录信息如下字符:
        "../","/path","..\"(Windows系统下),"C:"(Windows系统下),"..." (Windows系统下等于../..)
        当客户端使用一些通配符进行下载时,没有检查这些文件路径信息,造成客户端的目录遍历,盲目下载到客户端指定目录以外位置上。如果熟知客户端系统中文件名和相应目录,可以直接覆盖这些文件,造成拒绝服务等攻击。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 配置FTP客户端当下载文件已经存在时进行提示,不过这项设置在大多数FTP客户端都默认设置。
        * 如果可能,使用'runique'选项,使下载覆盖文件时使用不同文件名方式代替。
        厂商补丁:
        OpenBSD
        -------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.openbsd.org/security.html

        Sun
        ---
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://sunsolve.sun.com/security

- 漏洞信息

16574
NcFTP Server Response Traversal Arbitrary File Write
Input Manipulation
Vendor Verified

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-10-13 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 3.1.5 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Multiple Vendor FTP Client Side File Overwriting Vulnerability
Input Validation Error 6360
Yes No
2002-12-11 12:00:00 2007-02-28 09:46:00
Vulnerability discovery credited to Steve Christey.

- 受影响的程序版本

Trustix Secure Linux 3.0
Trustix Secure Linux 2.2
Trustix Secure Enterprise Linux 2.0
Sun Solaris 7.0_x86
Sun Solaris 7.0
Sun Solaris 2.6_x86
Sun Solaris 2.6
Slackware Linux 10.1
Slackware Linux 10.0
Slackware Linux -current
OpenBSD OpenBSD 3.0
NcFTP Software NcFTP 3.1.4
NcFTP Software NcFTP 3.1.3
NcFTP Software NcFTP 3.1.2
NcFTP Software NcFTP 3.1.1
NcFTP Software NcFTP 3.1 .0
NcFTP Software NcFTP 3.0.4
NcFTP Software NcFTP 3.0.3
NcFTP Software NcFTP 3.0.2
NcFTP Software NcFTP 3.0.1
NcFTP Software NcFTP 3.0 .0
University of Kansas Lynx 2.8.1
RedHat Linux 7.1
NcFTP Software NcFTP 3.1.5
NcFTP Software NcFTP 3.1.4
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows NT Workstation 4.0 SP6a
Microsoft Windows NT Workstation 4.0 SP6
Microsoft Windows NT Workstation 4.0 SP5
Microsoft Windows NT Terminal Server 4.0 SP6
Microsoft Windows NT Terminal Server 4.0 SP5
Microsoft Windows NT Server 4.0 SP6a
+ Avaya DefinityOne Media Servers
+ Avaya DefinityOne Media Servers
+ Avaya IP600 Media Servers
+ Avaya IP600 Media Servers
+ Avaya S3400 Message Application Server 0
+ Avaya S8100 Media Servers 0
+ Avaya S8100 Media Servers 0
Microsoft Windows NT Server 4.0 SP6
Microsoft Windows NT Server 4.0 SP5
Microsoft Windows NT Enterprise Server 4.0 SP6a
Microsoft Windows NT Enterprise Server 4.0 SP6
Microsoft Windows NT Enterprise Server 4.0 SP5
lftp lftp 2.6.2

- 不受影响的程序版本

University of Kansas Lynx 2.8.1
RedHat Linux 7.1
NcFTP Software NcFTP 3.1.5
NcFTP Software NcFTP 3.1.4
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows NT Workstation 4.0 SP6a
Microsoft Windows NT Workstation 4.0 SP6
Microsoft Windows NT Workstation 4.0 SP5
Microsoft Windows NT Terminal Server 4.0 SP6
Microsoft Windows NT Terminal Server 4.0 SP5
Microsoft Windows NT Server 4.0 SP6a
+ Avaya DefinityOne Media Servers
+ Avaya DefinityOne Media Servers
+ Avaya IP600 Media Servers
+ Avaya IP600 Media Servers
+ Avaya S3400 Message Application Server 0
+ Avaya S8100 Media Servers 0
+ Avaya S8100 Media Servers 0
Microsoft Windows NT Server 4.0 SP6
Microsoft Windows NT Server 4.0 SP5
Microsoft Windows NT Enterprise Server 4.0 SP6a
Microsoft Windows NT Enterprise Server 4.0 SP6
Microsoft Windows NT Enterprise Server 4.0 SP5
lftp lftp 2.6.2

- 漏洞讨论

Several FTP clients distributed with various operating systems may handle NLST FTP responses in an insecure manner.

When an NLST response is received from an FTP server, RFC specifications require that FTP clients check the input to see if it contains directory information. Some FTP clients fail to properly check this information and may allow a remote FTP server to overwrite files on the client system.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or if you are aware of more recent information, please mail us at: mailto:vuldb@securityfocus.com.

- 解决方案

Please see the references for more information.


Slackware Linux -current

Slackware Linux 10.0

Slackware Linux 10.1

NcFTP Software NcFTP 3.1 .0

NcFTP Software NcFTP 3.1.1

NcFTP Software NcFTP 3.1.2

NcFTP Software NcFTP 3.1.3

NcFTP Software NcFTP 3.1.4

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站