Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : AIX, obtention d’information via FTP NLST

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer la commande FTP NLST (ou LIST), afin de
forcer le démon ftpd à générer un coredump, contenant des
informations sensibles.

 Gravité : 2/4
 Date création : 19/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La commande FTP NLST liste les noms des fichiers présents dans un
répertoire. La commande FTP LIST liste les fichiers présents dans
un répertoire.

Le répertoire d’accueil d’un utilisateur peut être représenté par
" nom".

Lorsqu’un attaquant se connecte sur le service FTP de AIX, et
envoie une commande NLST/LIST avec un nom de répertoire d’accueil
trop long, un coredump se produit. Cette vulnérabilité pourrait
permettre de faire exécuter du code.

Si l’attaquant était dans un répertoire modifiable du serveur FTP,
ce serveur génère aussi un fichier coredump. L’attaquant peut
alors lire ce fichier, qui peut par exemple contenir les hachés
des mots de passe.

Un attaquant peut donc employer la commande FTP NLST/LIST, afin de
forcer le démon ftpd à générer un coredump, contenant des
informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/AIX-obtention-d-information-via-FTP-NLST-9774


Voir les articles précédents

    

Voir les articles suivants