安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Caldera Open Unix / UnixWare ftpd PASV模式数据通道劫持漏洞
发布日期:
2002-05-30
更新日期:
2002-06-05
受影响系统:
Caldera ftpd
- Caldera OpenUnix 8.0
- Caldera UnixWare 7.1.1
描述:
BUGTRAQ ID:
4895
Caldera OpenUnix和Unixware是两款商业性质的Unix类型操作系统,其中默认包含FTP服务器程序。
Caldera OpenUnix和Unixware中的FTP服务程序在处理被动模式(PASV)时存在漏洞,可导致远程攻击者进行数据通道劫持。
当客户端连接FTP服务器,并使用PASV模式时,FTP服务程序会在数据传输发生时监听一个端口,客户端然后连接此端口进行数据传输,但是Open UNIX/Unixware的ftpd使用了可预测的PASV模式端口号码,结果可导致远程攻击者在客户端之前连接监听端口,劫持数据连接获得数据。
<*来源:Caldera Security (
security@caldera.com
)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-05/0279.html
ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.23
*>
建议:
临时解决方法:
厂商补丁:
Caldera
-------
Caldera已经为此发布了一个安全公告(CSSA-2002-SCO.23)以及相应补丁:
CSSA-2002-SCO.23:Open UNIX 8.0.0 UnixWare 7.1.1 : ftpd allows data connection hijacking via PASV mode
链接:
ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.23
补丁下载:
ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.23
补丁安装方法:
把文件erg501602b.pkg.Z放到/var/spool/pkg目录下,执行下面的命令:
# uncompress /var/spool/pkg/erg501602b.pkg.Z
# pkgadd -d /var/spool/pkg/erg501602b.pkg
浏览次数:
3977
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客