安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Google Chrome FTP客户端PASV端口扫描信息泄露漏洞
发布日期:
2009-01-05
更新日期:
2009-01-06
受影响系统:
Google Chrome 1.0.154.36
描述:
BUGTRAQ ID:
33112
Chrome是谷歌最新发布的开源WEB浏览器。
Chrome浏览器使用FTP协议的PASV命令请求替换的数据端口。FTP协议规范允许在服务器响应中包含替换的服务器地址,这允许FTP服务器上的恶意网页对防火墙内的机器执行端口扫描。
攻击者可以用端口规范(
password@domain.com
)来替换FTP中的用户名(ftp://username:
password@domain.com
)。当Chrome" target="_blank">ftp://xxx.xxx.xxx.xxx-22:
password@domain.com
)来替换FTP中的用户名(ftp://username:
password@domain.com
)。当Chrome FTP客户端连接到恶意FTP服务器时,使用PASV命令扫描网络,向FTP服务器发布动态请求就可以锁定目标域中不存在的对象。
Request 1 :
password@domain.com
" target="_blank">ftp://xxx.xxx.xxx.xxx-21:
password@domain.com
Request 2 :
password@domain.com
" target="_blank">ftp://xxx.xxx.xxx.xxx-22:
password@domain.com
Request 3 :
password@domain.com
" target="_blank">ftp://xxx.xxx.xxx.xxx-23:
password@domain.com
Request 4 :
password@domain.com
" target="_blank">ftp://xxx.xxx.xxx.xxx-25:
password@domain.com
<*来源:Aditya K Sood (
0kn0ck@secniche.org
)
链接:
http://marc.info/?l=bugtraq&m=123117297717252&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Google Chrome FTP客户端PASV端口扫描信息泄露漏洞
建议:
厂商补丁:
Google
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.google.com
浏览次数:
2853
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客