BUGTRAQ ID: 33112
Chrome是谷歌最新发布的开源WEB浏览器。
Chrome浏览器使用FTP协议的PASV命令请求替换的数据端口。FTP协议规范允许在服务器响应中包含替换的服务器地址,这允许FTP服务器上的恶意网页对防火墙内的机器执行端口扫描。
攻击者可以用端口规范(password@domain.com)来替换FTP中的用户名(ftp://username:password@domain.com)。当Chrome" target="_blank">ftp://xxx.xxx.xxx.xxx-22:password@domain.com)来替换FTP中的用户名(ftp://username:password@domain.com)。当Chrome FTP客户端连接到恶意FTP服务器时,使用PASV命令扫描网络,向FTP服务器发布动态请求就可以锁定目标域中不存在的对象。
Request 1 : password@domain.com" target="_blank">ftp://xxx.xxx.xxx.xxx-21:password@domain.com
Request 2 : password@domain.com" target="_blank">ftp://xxx.xxx.xxx.xxx-22:password@domain.com
Request 3 : password@domain.com" target="_blank">ftp://xxx.xxx.xxx.xxx-23:password@domain.com
Request 4 : password@domain.com" target="_blank">ftp://xxx.xxx.xxx.xxx-25:password@domain.com
Google Chrome 1.0.154.36
厂商补丁:
Google
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
<a href=http://www.google.com target=_blank rel=external nofollow>http://www.google.com</a>
暂无评论