安全研究

安全漏洞
Mozilla FireFox FTP PASV命令端口扫描漏洞

发布日期:2007-03-21
更新日期:2007-03-22

受影响系统:
Mozilla Firefox <= 2.0.0.2
Mozilla Firefox <= 1.5.0.10
不受影响系统:
Mozilla Firefox 2.0.0.3
Mozilla Firefox 1.5.0.11
描述:
BUGTRAQ  ID: 23082

Mozilla FireFox是一款开源的WEB浏览器。

FireFox FTP PASV命令执行过程的设计上存在漏洞,恶意服务器可能利用此漏洞通过客户端系统扫描其他机器的端口。

在Firefox与FTP服务器之间正常的FTP会话期间,Firefox会发送PASV命令,服务器会回复IP地址和端口号,如:
227 Entering Passive Mode (127,0,0,1,35,40)

然后Firefox连接到所提供的IP和端口以从FTP服务器检索数据。但是,如果用户受骗连接到了恶意的FTP服务器的话,该服务器就可能返回伪造的IP地址,导致Firefox连接到恶意FTP服务器所选择的IP地址和端口,扫描检索敏感信息。

<*来源:Mark (mark@ntshop.net
  
  链接:http://www.mozilla.org/security/announce/2007/mfsa2007-11.html
        https://bugzilla.mozilla.org/show_bug.cgi?format=multiple&id=370559
        http://bindshell.net/papers/ftppasv/ftp-client-pasv-manipulation.pdf
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://bindshell.net/papers/ftppasv/ftp-pasv-poc-v1.0.zip

建议:
厂商补丁:

Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mozilla.org/

浏览次数:2878
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障