MS05-044:Windows FTP 允许篡改文件传输位置漏洞
版本: 1.0
摘要
本文的目标读者: 使用 Microsoft Windows 的客户。
漏洞的影响: 篡改。
最高严重等级: 中等。
建议: 客户应该考虑应用安全更新。
安全更新替代: 无
注意事项: 无
测试过的软件和安全更新下载位置:
受影响的软件:
•Microsoft Windows XP Service Pack 1 -
•Microsoft Windows Server 2003 -
•Microsoft Windows Server 2003(用于基于 Itanium 的系统)–
受影响的组件:
•Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 6 Service Pack 1 -
不受影响的软件:
•Microsoft Windows 2000 Service Pack 4
•Microsoft Windows XP Service Pack 2
•Microsoft Windows XP Professional x64 Edition
•Microsoft Windows Server 2003 Service Pack 1
•Microsoft Windows Server 2003 with SP1(用于基于 Itanium 的系统)
•Microsoft Windows Server 2003 x64 Edition
•Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME)
不受影响的组件:
•Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4
已对此列表中的软件进行了测试,以确定是否这些版本会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 。
微软的安全公告:
()
摘要:
此更新可解决一个新发现的公开漏洞。 Windows FTP 客户端由于其验证文件名的方式而存在一个漏洞。 此漏洞可能允许安全者在 FTP 文件传输会话期间篡改客户端上的文件传输位置。
本公告的“漏洞详细资料”部分中对此漏洞进行了说明。
我们建议用户考虑应用安全更新。
严重等级和漏洞标识符:
漏洞标识符漏洞的影响Windows XP Service Pack 1Windows Server 2003安装在 Windows 2000 Service Pack 4 上的 Internet Explorer 6 Service Pack 1
FTP 客户端漏洞 -
篡改
中等
中等
中等
这是一个篡改漏洞。 当客户端已手动选择使用 FTP 传输文件时,此漏洞可能允许安全者修改文件传输的目标位置。
造成漏洞的原因是什么?
Windows FTP 客户端不能正确地验证从 FTP 服务器接收的文件名。
安全者可能利用此漏洞执行什么操作?
利用此漏洞的安全者可以将文件保存到受影响系统上的特定位置。 这些文件可能允许其他安全。 例如,安全者可能会将可执行文件保存到“Startup”文件夹中。 然后,传输的文件将在用户下一次登录时运行。
哪些人可能会利用此漏洞?
可以诱骗用户访问宿主具有特制文件名的文件的 FTP 服务器并从该服务器传输文件的任何人。
安全者能够如何利用此漏洞?
安全者可以通过宿主 FTP 服务器上具有特制文件名的文件来利用此漏洞。 文件名必须以下列方式构建:绕过 FTP 客户端提供的文件名验证,并映射到用户计算机上的有效位置。 然后,安全者必须诱使用户下载此文件。
通过访问 FTP 服务器是否会使此漏洞自动被利用?
否。 需要用户交互才能使用 FTP 传输和保存文件。
受此漏洞威胁最大的系统有哪些?
此漏洞需要用户连接到 FTP 服务器并从 FTP 服务器传输文件。 因此,任何频繁发生 FTP 传输的系统(如工作站)受此漏洞的威胁最大。 通常不用于访问 FTP 服务器的系统(如大多数服务器系统)受到的威胁较小。
此更新有什么作用?
此更新通过修改 Windows FTP 客户端验证从 FTP 服务器接收的文件名的方式来消除此漏洞。
发布此安全公告时,此漏洞是否已公开披露?
是。 此漏洞已公开披露。 已为此漏洞分配了常见漏洞和披露号码 CAN-2005-2126
在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。 Microsoft 未收到任何表明此漏洞已公开用于安全客户的信息。 但是,在最初发布此安全公告时发布了概念证明代码示例。
应用此安全更新是否有助于防止客户运行已公开发布的试图利用此漏洞的代码?
是。 此安全更新将消除已发布其概念代码证明的漏洞。