标题:
BlueCat Networks ProteusTFTP目录遍历漏洞
[打印本页]
作者:
pioneer
时间:
2007-8-13 14:41
标题:
BlueCat Networks ProteusTFTP目录遍历漏洞
来源
secunia.com/
操作系统
BlueCat Networks Proteus
描述
这个漏洞可被而已用来绕过特定的安全限制,由于Proteus Admin Interface中的TFTP函数的一个有效输入错误,通过发送一个文件名中包含目录连续遍历的文件使得在Adonis DNS/DHCP appliance中创建或重写一个具有管理员权限的文件成功执行允许危害 Adonis appliance,但是需要在 Proteus 系统中有管理员优先权访问TFTP服务这个漏洞在V2.0.2.0中已经报告过,其它版本可能也受到影响
解决方案
厂商建议限制访问TFTP服务的权限
欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/)
bbs.micropoint.com.cn