Несколько уязвимостей обнаружено в glFtpD FTP сервере. Удаленный авторизованный пользователь может получить root доступ на уязвимый сервер. 

1. Сообщается, что удаленный заверенный пользователь может записать
данные в произвольные файлы с uid «0». Из-за ошибки, система передачи сообщений позволяет заверенным пользователям добавлять 
отформатированную строку в конец любого
файла на системе. Чтобы послать сообщение, программное обеспечение откроет файл
/ftp-data/users/ в режиме добавления и запишет отформатированную строку. Удаленный пользователь может установить целевое
username в желательный конечный файл (например,
./../site/incoming/file). Тогда, система запишет отформатированную строку к конечному файлу вместо файла username.

2. Удаленный заверенный пользователь, может выполнять проверку, перечислять и проверять загруженные Zip файлы, используя
unzip. Однако, пользователь может создать специально обработанные параметры команды, чтобы заставить разархивирующуюся программу извлекать файлы. Пример: 

site ziplist —l —v file

Уязвимость обнаружена в glFtpD 1.28.

Root эксплоит



Оставить мнение