【詳細情報】TYPSoft FTP Serverにディレクトリートラバーサルの脆弱性が存在
◆概要:
攻撃者は、Marc Bergeron氏のTYPSoft FTP Serverの脆弱性を悪用して、制限されたディレクトリーから抜け出し、システムのディレクトリー構造を読み取ることができる。問題の核心は"..."シーケンスの取り扱いにある。ユーザーは標準的な".."ディレクトリートラ
国際
海外情報
攻撃者は、Marc Bergeron氏のTYPSoft FTP Serverの脆弱性を悪用して、制限されたディレクトリーから抜け出し、システムのディレクトリー構造を読み取ることができる。問題の核心は"..."シーケンスの取り扱いにある。ユーザーは標準的な".."ディレクトリートラバーサルシーケンスを利用した場合ホームディレクトリーから抜け出すことはできないが、"..."ならば可能である。攻撃者は、当該脆弱性を悪用して、無許可でディレクトリー一覧を閲覧できるが、リモートファイルを任意に取得することはできない。
脆弱性を悪用したトランスクリプトの一部は以下の通り。
C:>ftp 10.20.30.40
Connected to 10.20.30.40.
220 TYPSoft FTP Server 0.99.8 ready...
User (10.20.30.40:(none)): anonymous
331 Password required for anonymous.
Password:
230 User anonymous logged in.
ftp> ls
200 Port command successful.
150 Opening data connection for directory list.
(トランスクリプト全文の入手については sales@idefense.co.jpまでお問い合わせ下さい)
◆情報ソース:
・iDEFENSE Labs, Nov. 05, 2002
・Tamer Sahin (ts@securityoffice.net), Oct. 25, 2002
◆キーワード:
Other: Server application
◆分析:
(iDEFENSE米国)問題のサーバーに対する正当または匿名アクセス権限を持つリモートユーザーは、当該脆弱性を悪用することで攻撃対象のシステムのディレクトリー構造を自由に閲覧できる。このような情報は、攻撃者がソーシャルエンジニアリング攻撃を仕掛ける際に役立つ可能性がある。
TYPSoft FTP Serverは、標準的なFTPコマンド、仮想ファイルシステム構造、転送再開機能、IP制限及びロギングをサポートするWindowsベースの多言語FTPサーバーである。詳細は、 http://www.typsoft.com/index.php??=eng で入手可能。
◆検知方法:
iDEFENSEでは、TYPSoft FTP Serverのバージョン0.99.8が上述の攻撃に対して脆弱であることを確認している。それよりも前のバージョンも同様に脆弱な可能性がある。上述のトランスクリプトを用いることで脆弱か確認できる。
◆暫定処置:
ベンダーからパッチがリリースされるまで問題のサーバーを使用不可にできない場合、無許可のユーザーが脆弱性を悪用できないよう匿名アクセスを無効にする。また、フィルターを搭載した受信用プロキシーサーバーを使用することにより、攻撃を緩和できる。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
情報の内容は以下の時点におけるものです。
【21:03 GMT、11、12、2002】
《ScanNetSecurity》