微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: BlueCat Networks ProteusTFTP目录遍历漏洞
pioneer
超级版主




积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#1  BlueCat Networks ProteusTFTP目录遍历漏洞

来源

secunia.com/

操作系统

BlueCat Networks Proteus

描述

这个漏洞可被而已用来绕过特定的安全限制,由于Proteus Admin Interface中的TFTP函数的一个有效输入错误,通过发送一个文件名中包含目录连续遍历的文件使得在Adonis DNS/DHCP appliance中创建或重写一个具有管理员权限的文件成功执行允许危害 Adonis appliance,但是需要在 Proteus 系统中有管理员优先权访问TFTP服务这个漏洞在V2.0.2.0中已经报告过,其它版本可能也受到影响

解决方案

厂商建议限制访问TFTP服务的权限

※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2007-8-13 14:41
查看资料  发短消息   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号