Google Chrome FTP客户端PASV端口扫描信息泄露漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 33112 Chrome是谷歌最新发布的开源WEB浏览器。 Chrome浏览器使用FTP协议的PASV命令请求替换的数据端口。FTP协议规范允许在服务器响应中包含替换的服务器地址,这允许FTP服务器上的恶意网页对防火墙内的机器执行端口扫描。 攻击者可以用端口规范(password@domain.com)来替换FTP中的用户名(ftp://username:password@domain.com)。当Chrome&quot; target=&quot;_blank&quot;&gt;ftp://xxx.xxx.xxx.xxx-22:password@domain.com)来替换FTP中的用户名(ftp://username:password@domain.com)。当Chrome FTP客户端连接到恶意FTP服务器时,使用PASV命令扫描网络,向FTP服务器发布动态请求就可以锁定目标域中不存在的对象。 Request 1 : password@domain.com&quot; target=&quot;_blank&quot;&gt;ftp://xxx.xxx.xxx.xxx-21:password@domain.com Request 2 : password@domain.com&quot; target=&quot;_blank&quot;&gt;ftp://xxx.xxx.xxx.xxx-22:password@domain.com Request 3 : password@domain.com&quot; target=&quot;_blank&quot;&gt;ftp://xxx.xxx.xxx.xxx-23:password@domain.com Request 4 : password@domain.com&quot; target=&quot;_blank&quot;&gt;ftp://xxx.xxx.xxx.xxx-25:password@domain.com Google Chrome 1.0.154.36 厂商补丁: Google ------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.google.com...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息