RFC: 2577
Оригинал: FTP Security Considerations
Категория: Информационный
Дата публикации:
Авторы: ,
Перевод: Николай Малых

RFC 2577, Страница 7 из 7

9. Проблемы безопасности, связанные с программами

Этот документ посвящен вопросам безопасности протокола FTP. Существует также ряд проблем, связанных с конкретными реализациями протокола FTP. Детальное рассмотрение этих вопросов выходит за пределы данного документа, однако следует обозначить проблемы, которые были обнаружены и должны быть учтены в будущих реализациях программ:

  • Anonymous FTP (анонимный доступ)
  • Анонимный доступ означает возможность подключения клиентов к серверу FTP с минимальной аутентификацией и предоставление доступа к некоторым файлам (public). Проблемы безопасности возникают в тех случаях, когда анонимным пользователям доступны для чтения все файлы или предоставлена возможность создания файлов [CERT92:09] [CERT93:06].
  • Remote Command Execution (удаленное исполнение команд)
  • Расширение протокола FTP "SITE EXEC" позволяет клиентам выполнять на сервере произвольные команды. Эту возможность следует реализовать с большой осторожностью. Известно несколько случаев использования команды SITE EXEC для обхода средств обеспечения безопасности серверов FTP [CERT94:08] [CERT95:16]
  • Debug Code (отладочный код)
  • Некоторые из упомянутых выше случаев компрометации серверов FTP были связаны с использованием программ, в которых не были отключены средства отладки [CERT88:01].

Данный документ рекомендует разработчикам серверов FTP с поддержкой перечисленных здесь возможностей, внимательно ознакомится с бюллетенями CERT, посвященными атакам на эти или похожие механизмы.

10. Заключение

Использование рассмотренных выше предложений может снизить риск, связанный с использованием серверов FTP без ущерба для их функциональности.

11. Вопросы безопасности

Весь документ посвящен вопросам безопасности.

Благодарности

Мы благодарим Alex Belits, Jim Bound, William Curtin, Robert Elz, Paul Hethmon, Alun Jones и Stephen Tihor за их комментарии, оказавшие помощь при подготовке документа. Мы также благодарны членам группы FTPEXT, которые внесли много полезных предложений на конференции IETF в Мемфисе.

Литература

[RFC2428]Allman, M., Ostermann, S. и C. Metz, «FTP Extensions for IPv6 and NATs», RFC 2428, Сентябрь 1998.
[RFC1579]Bellovin. S., «Firewall-Friendly FTP», RFC 1579, Февраль 1994.
[CERT88:01]CERT Advisory CA-88:01. ftpd Vulnerability. December, 1988 ftp://info.cert.org/pub/cert_advisories/
[CERT92:09]CERT Advisory CA-92:09. AIX Anonymous FTP Vulnerability. April 27, 1992. ftp://info.cert.org/pub/cert_advisories/
[CERT93:06]CERT Advisory CA-93:06. Wuarchive ftpd Vulnerability. September 19,1997 ftp://info.cert.org/pub/cert_advisories/
[CERT94:08]CERT Advisory CA-94:08. ftpd Vulnerabilities. September 23, 1997. ftp://info.cert.org/pub/cert_advisories/
[CERT95:16]CERT Advisory CA-95:16. wu-ftpd Misconfiguration Vulnerability. September 23, 1997 ftp://info.cert.org/pub/cert_advisories/
[CERT97:27]CERT Advisory CA-97.27. FTP Bounce. January 8, 1998. ftp://info.cert.org/pub/cert_advisories/
[RFC2228]Horowitz, M. и S. Lunt, «FTP Security Extensions», RFC 2228, October 1997.
[RFC1639]Piscitello, D., «FTP Operation Over Big Address Records (FOOBAR)», RFC 1639, Июнь 1994.
[RFC793]J. Postel, «Протокол управления передачей (TCP)», RFC 793, Сентябрь 1981.
[RFC959]Postel, J. и J. Reynolds, «File Transfer Protocol (FTP)», STD 9, RFC 959, October 1985.
[RFC1700]Reynolds, J. и J. Postel, «Assigned Numbers», STD 2, RFC 1700, October 1994. See also: http://www.iana.org/numbers.html

Адреса авторов

Mark Allman
NASA Glenn Research Center/Sterling Software
21000 Brookpark Rd. MS 54-2
Cleveland, OH 44135
EMail: vog.asan.crg@namllam

Shawn Ostermann
School of Electrical Engineering and Computer Science
Ohio University
416 Morton Hall
Athens, OH 45701
EMail: ude.uoiho.sc@nnamretso

Страница 7 из 7

2007 - 2017 © Русские переводы RFC, IETF, ISOC.