CVE-2002-1978
CVSS7.5
发布时间 :2002-12-31 00:00:00
修订时间 :2009-04-03 00:00:00
NMCO    

[原文]IPFilter 3.1.1 through 3.4.28 allows remote attackers to bypass firewall rules by sending a PASV command string as the argument of another command to an FTP server, which generates a response that contains the string, causing IPFilter to treat the response as if it were a legitimate PASV command from the server.


[CNNVD]IPFilter FTP代理未授权访问漏洞(CNNVD-200212-367)

        
        IPFilter是一款免费的开放源代码的防火墙程序,由Darren Reed编写,可使用在多种Unix和Linux操作系统平台下。
        IPFilter FTP代理存在设计缺陷,远程攻击者可以利用这个漏洞在FTP服务器上打开端口。
        IPFilter 3.4.29以前的版本FTP代理设计存在问题,在部分环境下,如果系统运行了FTP服务程序,攻击者可以欺骗有漏洞IPFilter程序打开端口,允许从客户端到客户端之间回应文本字符。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-264 [权限、特权与访问控制]

- CPE (受影响的平台与产品)

cpe:/a:darren_reed:ipfilter:3.4.19
cpe:/a:darren_reed:ipfilter:3.3.13
cpe:/a:darren_reed:ipfilter:3.4.5
cpe:/a:darren_reed:ipfilter:3.4.22
cpe:/a:darren_reed:ipfilter:3.2.11
cpe:/a:darren_reed:ipfilter:3.3.16
cpe:/a:darren_reed:ipfilter:3.4.2
cpe:/a:darren_reed:ipfilter:3.1.1
cpe:/a:darren_reed:ipfilter:3.4.21
cpe:/a:darren_reed:ipfilter:3.2.21
cpe:/a:darren_reed:ipfilter:3.1.4
cpe:/a:darren_reed:ipfilter:3.1.10
cpe:/a:darren_reed:ipfilter:3.4.23
cpe:/a:darren_reed:ipfilter:3.3.5
cpe:/a:darren_reed:ipfilter:3.2.15
cpe:/a:darren_reed:ipfilter:3.2.14
cpe:/a:darren_reed:ipfilter:3.4.28
cpe:/a:darren_reed:ipfilter:3.3.11
cpe:/a:darren_reed:ipfilter:3.2.20
cpe:/a:darren_reed:ipfilter:3.4.9
cpe:/a:darren_reed:ipfilter:3.1.8
cpe:/a:darren_reed:ipfilter:3.1.3
cpe:/a:darren_reed:ipfilter:3.3.10
cpe:/a:darren_reed:ipfilter:3.4.12
cpe:/a:darren_reed:ipfilter:3.2.5
cpe:/a:darren_reed:ipfilter:3.4.20
cpe:/a:darren_reed:ipfilter:3.1.5
cpe:/a:darren_reed:ipfilter:3.2.8
cpe:/a:darren_reed:ipfilter:3.4.27
cpe:/a:darren_reed:ipfilter:3.2.22
cpe:/a:darren_reed:ipfilter:3.3.3
cpe:/a:darren_reed:ipfilter:3.1.6
cpe:/a:darren_reed:ipfilter:3.4.16
cpe:/a:darren_reed:ipfilter:3.4.11
cpe:/a:darren_reed:ipfilter:3.2.13
cpe:/a:darren_reed:ipfilter:3.2.10
cpe:/a:darren_reed:ipfilter:3.2.2
cpe:/a:darren_reed:ipfilter:3.4.3
cpe:/a:darren_reed:ipfilter:3.4.13
cpe:/a:darren_reed:ipfilter:3.1.7
cpe:/a:darren_reed:ipfilter:3.3.7
cpe:/a:darren_reed:ipfilter:3.3.4
cpe:/a:darren_reed:ipfilter:3.4.8
cpe:/a:darren_reed:ipfilter:3.4.7
cpe:/a:darren_reed:ipfilter:3.3.20
cpe:/a:darren_reed:ipfilter:3.4.24
cpe:/a:darren_reed:ipfilter:3.4.10
cpe:/a:darren_reed:ipfilter:3.2.1
cpe:/a:darren_reed:ipfilter:3.4.18
cpe:/a:darren_reed:ipfilter:3.3.1
cpe:/a:darren_reed:ipfilter:3.1.2
cpe:/a:darren_reed:ipfilter:3.2.7
cpe:/a:darren_reed:ipfilter:3.3.17
cpe:/a:darren_reed:ipfilter:3.3.9
cpe:/a:darren_reed:ipfilter:3.2.19
cpe:/a:darren_reed:ipfilter:3.4.6
cpe:/a:darren_reed:ipfilter:3.2.17
cpe:/a:darren_reed:ipfilter:3.2.12
cpe:/a:darren_reed:ipfilter:3.3.2
cpe:/a:darren_reed:ipfilter:3.1.9
cpe:/a:darren_reed:ipfilter:3.3.18
cpe:/a:darren_reed:ipfilter:3.3.22
cpe:/a:darren_reed:ipfilter:3.2.3
cpe:/a:darren_reed:ipfilter:3.2.16
cpe:/a:darren_reed:ipfilter:3.3.21
cpe:/a:darren_reed:ipfilter:3.4.1
cpe:/a:darren_reed:ipfilter:3.3.14
cpe:/a:darren_reed:ipfilter:3.4.14
cpe:/a:darren_reed:ipfilter:3.2.6
cpe:/a:darren_reed:ipfilter:3.4.15
cpe:/a:darren_reed:ipfilter:3.2.4
cpe:/a:darren_reed:ipfilter:3.4.25
cpe:/a:darren_reed:ipfilter:3.4.4
cpe:/a:darren_reed:ipfilter:3.4.17
cpe:/a:darren_reed:ipfilter:3.3.8
cpe:/a:darren_reed:ipfilter:3.3.6
cpe:/a:darren_reed:ipfilter:3.4.26
cpe:/a:darren_reed:ipfilter:3.3.15
cpe:/a:darren_reed:ipfilter:3.2.18
cpe:/a:darren_reed:ipfilter:3.3.12
cpe:/a:darren_reed:ipfilter:3.2.9
cpe:/a:darren_reed:ipfilter:3.3.19

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1978
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1978
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-367
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/328867
(UNKNOWN)  CERT-VN  VU#328867
http://www.securityfocus.com/bid/6010
(PATCH)  BID  6010
http://www.iss.net/security_center/static/10409.php
(PATCH)  XF  ip-filter-bypass-firewall(10409)
http://securitytracker.com/id?1005442
(PATCH)  SECTRACK  1005442
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-024.txt.asc
(UNKNOWN)  NETBSD  NetBSD-SA2002-024

- 漏洞信息

IPFilter FTP代理未授权访问漏洞
高危 设计错误
2002-12-31 00:00:00 2009-04-03 00:00:00
远程  
        
        IPFilter是一款免费的开放源代码的防火墙程序,由Darren Reed编写,可使用在多种Unix和Linux操作系统平台下。
        IPFilter FTP代理存在设计缺陷,远程攻击者可以利用这个漏洞在FTP服务器上打开端口。
        IPFilter 3.4.29以前的版本FTP代理设计存在问题,在部分环境下,如果系统运行了FTP服务程序,攻击者可以欺骗有漏洞IPFilter程序打开端口,允许从客户端到客户端之间回应文本字符。
        

- 公告与补丁

        厂商补丁:
        Darren Reed
        -----------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        Darren Reed Upgrade ip-fil3.4.29.tar.gz
        
        http://coombs.anu.edu.au/~avalon/ip-fil3.4.29.tar.gz

- 漏洞信息

4691
IPFilter PASV Command FTP Ruleset Bypass

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-10-17 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站