安全研究

安全漏洞
Google Chrome FTP客户端PASV端口扫描信息泄露漏洞

发布日期:2009-01-05
更新日期:2009-01-06

受影响系统:
Google Chrome 1.0.154.36
描述:
BUGTRAQ  ID: 33112

Chrome是谷歌最新发布的开源WEB浏览器。

Chrome浏览器使用FTP协议的PASV命令请求替换的数据端口。FTP协议规范允许在服务器响应中包含替换的服务器地址,这允许FTP服务器上的恶意网页对防火墙内的机器执行端口扫描。

攻击者可以用端口规范(password@domain.com)来替换FTP中的用户名(ftp://username:password@domain.com)。当Chrome" target="_blank">ftp://xxx.xxx.xxx.xxx-22:password@domain.com)来替换FTP中的用户名(ftp://username:password@domain.com)。当Chrome FTP客户端连接到恶意FTP服务器时,使用PASV命令扫描网络,向FTP服务器发布动态请求就可以锁定目标域中不存在的对象。

Request 1 : password@domain.com" target="_blank">ftp://xxx.xxx.xxx.xxx-21:password@domain.com
Request 2 : password@domain.com" target="_blank">ftp://xxx.xxx.xxx.xxx-22:password@domain.com
Request 3 : password@domain.com" target="_blank">ftp://xxx.xxx.xxx.xxx-23:password@domain.com
Request 4 : password@domain.com" target="_blank">ftp://xxx.xxx.xxx.xxx-25:password@domain.com

<*来源:Aditya K Sood (0kn0ck@secniche.org
  
  链接:http://marc.info/?l=bugtraq&m=123117297717252&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Google Chrome FTP客户端PASV端口扫描信息泄露漏洞

建议:
厂商补丁:

Google
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.google.com

浏览次数:2853
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障