Несколько уязвимостей обнаружено в glFtpD FTP сервере. Удаленный авторизованный пользователь может получить root доступ на уязвимый сервер. 

1. Сообщается, что удаленный заверенный пользователь может записать
данные в произвольные файлы с uid "0". Из-за ошибки, система передачи сообщений позволяет заверенным пользователям добавлять 
отформатированную строку в конец любого
файла на системе. Чтобы послать сообщение, программное обеспечение откроет файл
/ftp-data/users/ в режиме добавления и запишет отформатированную строку. Удаленный пользователь может установить целевое
username в желательный конечный файл (например,
./../site/incoming/file). Тогда, система запишет отформатированную строку к конечному файлу вместо файла username.

2. Удаленный заверенный пользователь, может выполнять проверку, перечислять и проверять загруженные Zip файлы, используя
unzip. Однако, пользователь может создать специально обработанные параметры команды, чтобы заставить разархивирующуюся программу извлекать файлы. Пример: 

site ziplist --l --v file

Уязвимость обнаружена в glFtpD 1.28.

Root эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии