You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-433

[Ipswitch/WS_FTP] Schwachstelle im WS_FTP Server
(2001-07-27 13:21:15+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00610.html

Durch einen Pufferüberlauf im Ipswitch WS_FTP Server kann ein Angreifer über eine Netzverbindung beliebigen Programmcode auf dem Server mit SYSTEM-Privilegien ausführen, falls der Dienst anonymous-Anmeldungen zulässt.

Betroffene Systeme

  • WS_FTP Server incl. Version 2.02 (unter Microsoft Windows Betriebssystemen)

Einfallstor
Senden bestimmter Kommandos an den FTP-Server

Auswirkung

  • Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien, falls anonymous-Anmeldungen zugelassen sind (remote root compromise)
  • Denial of Service (DoS)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Pufferüberlauf in den Ipswitch WS_FTP Server Befehlen

  • DELE
  • MDTM
  • MLST
  • MKD
  • RMD
  • RNFR
  • RNTO
  • SIZE
  • STAT
  • XMKD
  • XRMD
kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM-Privilegien ausführen, falls der FTP-Server anonymous-Anmeldungen zulässt.

Der Ipswitch WS_FTP Server ist darüberhinaus gegen einen einfachen Denial of Service Angriff verwundbar:
das Senden einer Anzahl von NULL (0x0) Zeichen veranlasset den Server, sämtliche verfügbaren Systemressourcen zu verbrauchen und den beherbergenden Rechner effektiv unbenutzbar zu machen.

Exploit Code
veröffentlicht

Gegenmaßnahmen
Ipswitch stellt ein Update auf die WS_FTP Server Version 2.03 zur Verfügung, bei der diese Schwachstelle beseitigt ist.

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.