【詳細情報】TYPSoft FTP Serverにディレクトリートラバーサルの脆弱性が存在 | ScanNetSecurity
2024.05.04(土)

【詳細情報】TYPSoft FTP Serverにディレクトリートラバーサルの脆弱性が存在

◆概要:
 攻撃者は、Marc Bergeron氏のTYPSoft FTP Serverの脆弱性を悪用して、制限されたディレクトリーから抜け出し、システムのディレクトリー構造を読み取ることができる。問題の核心は"..."シーケンスの取り扱いにある。ユーザーは標準的な".."ディレクトリートラ

国際 海外情報
◆概要:
 攻撃者は、Marc Bergeron氏のTYPSoft FTP Serverの脆弱性を悪用して、制限されたディレクトリーから抜け出し、システムのディレクトリー構造を読み取ることができる。問題の核心は"..."シーケンスの取り扱いにある。ユーザーは標準的な".."ディレクトリートラバーサルシーケンスを利用した場合ホームディレクトリーから抜け出すことはできないが、"..."ならば可能である。攻撃者は、当該脆弱性を悪用して、無許可でディレクトリー一覧を閲覧できるが、リモートファイルを任意に取得することはできない。

 脆弱性を悪用したトランスクリプトの一部は以下の通り。

C:>ftp 10.20.30.40
Connected to 10.20.30.40.
220 TYPSoft FTP Server 0.99.8 ready...
User (10.20.30.40:(none)): anonymous
331 Password required for anonymous.
Password:
230 User anonymous logged in.
ftp> ls
200 Port command successful.
150 Opening data connection for directory list.

(トランスクリプト全文の入手については sales@idefense.co.jpまでお問い合わせ下さい)


◆情報ソース:
・iDEFENSE Labs, Nov. 05, 2002
・Tamer Sahin (ts@securityoffice.net), Oct. 25, 2002

◆キーワード:
 Other: Server application

◆分析:
 (iDEFENSE米国)問題のサーバーに対する正当または匿名アクセス権限を持つリモートユーザーは、当該脆弱性を悪用することで攻撃対象のシステムのディレクトリー構造を自由に閲覧できる。このような情報は、攻撃者がソーシャルエンジニアリング攻撃を仕掛ける際に役立つ可能性がある。

 TYPSoft FTP Serverは、標準的なFTPコマンド、仮想ファイルシステム構造、転送再開機能、IP制限及びロギングをサポートするWindowsベースの多言語FTPサーバーである。詳細は、 http://www.typsoft.com/index.php??=eng で入手可能。

◆検知方法:
 iDEFENSEでは、TYPSoft FTP Serverのバージョン0.99.8が上述の攻撃に対して脆弱であることを確認している。それよりも前のバージョンも同様に脆弱な可能性がある。上述のトランスクリプトを用いることで脆弱か確認できる。

◆暫定処置:
 ベンダーからパッチがリリースされるまで問題のサーバーを使用不可にできない場合、無許可のユーザーが脆弱性を悪用できないよう匿名アクセスを無効にする。また、フィルターを搭載した受信用プロキシーサーバーを使用することにより、攻撃を緩和できる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【21:03 GMT、11、12、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る