freeFTPd / freeSSHd SFTP 驗證繞過

high Nessus Plugin ID 63223

概要

遠端主機上執行的 SFTP 伺服器有一個驗證繞過弱點。

說明

freeFTPd 或 freeSSHd 隨附的 SFTP 伺服器有一個驗證繞過弱點。在提供任何認證前開啟 SSH 通道,即可繞過驗證。未經驗證的遠端攻擊者可惡意利用此弱點,無需提供認證便可登入。

登入後,上傳特製的檔案可導致以 SYSTEM 身分執行任意程式碼。如需詳細資訊,請參閱研究人員的公告。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://seclists.org/fulldisclosure/2010/Aug/132

https://seclists.org/fulldisclosure/2012/Dec/10

https://seclists.org/fulldisclosure/2012/Dec/11

Plugin 詳細資訊

嚴重性: High

ID: 63223

檔案名稱: freeftpd_sftp_auth_bypass.nasl

版本: 1.17

類型: remote

已發布: 2012/12/11

已更新: 2020/6/12

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-6067

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:F/RL:U/RC:C

弱點資訊

CPE: cpe:/a:freeftpd:freeftpd, cpe:/a:freesshd:freesshd

排除在外的 KB 項目: global_settings/supplied_logins_only

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

弱點發布日期: 2010/8/11

可惡意利用

Core Impact

Metasploit (Freesshd Authentication Bypass)

參考資訊

CVE: CVE-2012-6066, CVE-2012-6067

BID: 56782, 56785