压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

FTP遠程命令執行漏洞影響幾乎所有*NIX系統

  本周二,NetBSD開源工作組在使用FTP傳輸協議的客戶端程序tnftp中發現一個高危漏洞。Tnftp是一個老牌FTP客戶端,在許多*NIX操作系統中使用。包括Red Hat’s Fedora, Debian, NetBSD, FreeBSD, OpenBSD, 甚至是蘋果的OS X。

  該漏洞編號為CVE-2014-8517,可以通過惡意網頁服務器讓tnftp執行任意命令。比如“ftp http://server/path/file.txt”,不要用-o參數指定任何輸出文件名,程序就會被欺騙執行任意命令。原因在于,tnftp將跟隨HTTP的重定向,并使用其訪問路徑的最后一個“/”之后的部分路徑做輸出文件名,如果你不加-o參數指定輸出文件名的話。

  當它決定文件名之后,會檢查該文件名是否以“|”開頭,如果是則把剩下的字符交給popen()函數執行。該漏洞影響的操作系統包括,Debian, Red Hat, Gentoo, Novell (SuSE Linux), DragonFly, FreeBSD,OpenBSD, 和蘋果。Debian, Red Hat, Gnetoo and Novell已經發布了解決方案。

  有意思的是,該問題早在5年前就被OpenBSD解決。OpenBSD的開發者Stuart Henderson在網上寫道:“我很早就改變了OpenBSD的FTP,只使用原始請求的文件名部分,而不是從重定向目標那里獲得文件名。在一些情況下,這樣做的確有些不便,但總好過讓遠程主機來控制輸出文件名。”

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:國信辦公主任魯煒:政府收緊網上言論是媒體的臆斷