BlueCat Networks Proteus TFTP文件远程权限提升漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 25214 Proteus是企业级的IP地址管理设备。 Proteus的TFTP服务器实现上存在漏洞,远程攻击者可能利用此漏洞获取服务器的root用户权限。 可以使用Proteus向所管理的Adonis设备上传文件,管理员可以命名TFTP文件,但没有对用户输入(如相对路径)执行数据验证。所上传的文件仅可拷贝到/tftpboot/目录,且文件拷贝是以root用户权限执行的,因此名为../etc/shadow的文件可以覆盖影子口令数据库/etc/shadow。 Bluecat Networks Proteus 2.0.2.0 Bluecat Networks Adonis 5.0.2.8 临时解决方法: * 禁止管理员的TFTP访问。 厂商补丁: Bluecat Networks ---------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.bluecatnetworks.com/" target="_blank">http://www.bluecatnetworks.com/</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息