ProFTPD 命令截斷跨網站要求偽造

medium Nessus Plugin ID 34265

概要

遠端 FTP 伺服器容易遭受跨網站要求偽造攻擊。

說明

遠端主機正在使用 ProFTPD,其為適用於 Unix 和 Linux 的免費 FTP 伺服器。

遠端主機上執行的 ProFTPD 版本會將一個過長的 FTP 命令分割為一系列較短的命令,並依次執行每個命令。如果攻擊者可誘騙 ProFTPD 管理員存取特殊格式的 HTML 連結,則使用系統管理員的權限,可以在受影響應用程式的內容中執行任意 FTP 命令。

解決方案

套用錯誤報告中隨附的修補程式,或升級至 CVS 中的最新版本。

另請參閱

https://seclists.org/fulldisclosure/2008/Sep/529

http://bugs.proftpd.org/show_bug.cgi?id=3115

Plugin 詳細資訊

嚴重性: Medium

ID: 34265

檔案名稱: proftpd_cmd_truncation_csrf.nasl

版本: 1.20

類型: remote

系列: FTP

已發布: 2008/9/23

已更新: 2020/3/27

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2008-4242

弱點資訊

CPE: cpe:/a:proftpd:proftpd

必要的 KB 項目: Settings/ParanoidReport

可輕鬆利用: No known exploits are available

參考資訊

CVE: CVE-2008-4242

BID: 31289

CWE: 352