WatchGuard SOHO产品运行固件5.1.6及其之前版本且Vclass/RSSA使用3.2 SP1及其之前版本时存在漏洞。远程攻击者通过发送PASV命令字符串绕过防火墙规则,该命令字符串作为FTP服务器另一个命令的参数,该漏洞产生一个包含该字符串的响应,导致IPFilter将该响应视为来自服务器的一个合法PASV命令处理。
WatchGuard SOHO产品运行固件5.1.6及其之前版本且Vclass/RSSA使用3.2 SP1及其之前版本时存在漏洞。远程攻击者通过发送PASV命令字符串绕过防火墙规则,该命令字符串作为FTP服务器另一个命令的参数,该漏洞产生一个包含该字符串的响应,导致IPFilter将该响应视为来自服务器的一个合法PASV命令处理。