那么现在来看一下该漏洞的攻击方式
可以看到,如果使用..:/windows,就获取到了目录的访问权限,那么仅仅多了一个“:”,为何就能攻击成功呢?来看一下Serv-U内部对路径的解析流程
可以很明显看出, serv-u在删除了路径中的“:”后, 没有再将C:\ftpuser\..\windows
进一步解释成C:\windows, 所以导致后面的那个简单的目录权限检查很轻松地就通过了,最终导致了攻击者获取了FTP用户HOME目录以外的访问权限。
漏洞的具体位置是在serv-u.dll中的CSUString::MakeFullPath中
目录权限检查的代码
防护措施
安全宝建议,在Serv-U官方还没有发布该漏洞补丁之前,管理员在本地以低权限运行Serv-U的服务,以及降低此漏风风险。
(责任编辑:)