Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1130

[Generic/WU-FTPd] Schwachstelle in fb_realpath()
(2003-08-01 10:54:20.45423+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2003/07/msg00410.html

Ein Pufferüberlauf im verbreiteten Washington University FTP Daemon (WU-FTPd) ermöglicht Angreifern mit einem gültigen FTP-Account die Erlangung von root-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
FTP-Verbindung (Port 21/tcp)

Auswirkung
Kompromittierung des Systems(local root compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle (buffer overflow bug)

Gefahrenpotential
hoch,
im Falle eines anonymen FTP-Zugang
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
In dem sehr verbreiteten FTP-Server WU-FTPd ist ein sog. off-by-one Bug in der Berechnung der Länge eines gebildeten Pfades in der Funktion fb_realpath(). Der Pufferüberlauf findet statt, falls die Länge des Pfades genau MAXPATHLEN+1 ergibt, wobei der Puffer nur eine Länge von MAXPATHLEN aufweist. Die Ausnutzung der Schwachstelle kann mindestens duch die folgenden Kommandos erfolgen:

Zur Ausnützung der Schwachstelle ist ein lokaler Account (auch anonymous oder ftp) (vermutlich mit Schreibzugriff) erforderlich.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(bl)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1130