压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

FTP遠(yuǎn)程命令執(zhí)行漏洞影響幾乎所有*NIX系統(tǒng)

  本周二,NetBSD開源工作組在使用FTP傳輸協(xié)議的客戶端程序tnftp中發(fā)現(xiàn)一個(gè)高危漏洞。Tnftp是一個(gè)老牌FTP客戶端,在許多*NIX操作系統(tǒng)中使用。包括Red Hat’s Fedora, Debian, NetBSD, FreeBSD, OpenBSD, 甚至是蘋果的OS X。

  該漏洞編號(hào)為CVE-2014-8517,可以通過惡意網(wǎng)頁服務(wù)器讓tnftp執(zhí)行任意命令。比如“ftp http://server/path/file.txt”,不要用-o參數(shù)指定任何輸出文件名,程序就會(huì)被欺騙執(zhí)行任意命令。原因在于,tnftp將跟隨HTTP的重定向,并使用其訪問路徑的最后一個(gè)“/”之后的部分路徑做輸出文件名,如果你不加-o參數(shù)指定輸出文件名的話。

  當(dāng)它決定文件名之后,會(huì)檢查該文件名是否以“|”開頭,如果是則把剩下的字符交給popen()函數(shù)執(zhí)行。該漏洞影響的操作系統(tǒng)包括,Debian, Red Hat, Gentoo, Novell (SuSE Linux), DragonFly, FreeBSD,OpenBSD, 和蘋果。Debian, Red Hat, Gnetoo and Novell已經(jīng)發(fā)布了解決方案。

  有意思的是,該問題早在5年前就被OpenBSD解決。OpenBSD的開發(fā)者Stuart Henderson在網(wǎng)上寫道:“我很早就改變了OpenBSD的FTP,只使用原始請(qǐng)求的文件名部分,而不是從重定向目標(biāo)那里獲得文件名。在一些情況下,這樣做的確有些不便,但總好過讓遠(yuǎn)程主機(jī)來控制輸出文件名。”

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:國信辦公主任魯煒:政府收緊網(wǎng)上言論是媒體的臆斷