关键漏洞信息 漏洞名称: WinSCP < 4.04 url protocol handler flaw 日期: 2007.09.19 风险等级: Medium CVE ID: CVE-2007-4909 CWE ID: CWE-264 CVSS Base Score: 9.3/10 Impact Subscore: 10/10 Exploitability Subscore: 8.6/10 影响产品 WinSCP 4.03 and older 漏洞详情 默认情况下,WinSCP 为 和 协议安装了 URL 协议处理程序。 这些协议处理程序可能会被恶意网页内容利用,自动将本地系统中的任何文件上传到远程服务器,或从远程服务器自动下载文件到本地系统。 自 3.8.2 版本起,WinSCP 对此提供了一定程度的防护,但并不能完全阻止所有类型的攻击。 证明概念(PoC) 在你控制的机器上设置一个仅支持 scp 的账户,用户名为 "scp",密码任意。 在网站上放置以下代码: 当使用安装了易受攻击的 WinSCP 的用户访问此页面时,此代码将上传文件到服务器。 同样,从服务器下载文件到当前用户可写入的任何位置也是可行的。 测试环境 已在 IE6 & IE7 上验证有效。 火狐浏览器 (FF) 版本高于 2.0.0.5 有效。 火狐浏览器 2.0.0.5 及更高版本会在执行 WinSCP 前显示确认对话框。 解决方案 升级到 4.04 版本或更高版本,下载地址:http://winscp.net/download.php 事件时间线 2007-07-24: 漏洞报告给 Martin Prikryl 2007-07-25: 提出修复建议给 Martin 2007-07-31: Martin 作出回应 2007-08-01: Martin 确认修复 2007-09-02: 新版本发布 2007-09-06: WinSCP 4.04 发布