You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-320

[Generic/FTP] buffer overflow bugs in Wildcard-Verarbeitung
(2001-04-10 11:54:55+00) Druckversion

Quelle: http://www.pgp.com/research/covert/advisories/048.asp

Die Funktion glob() wird von FTP-Servern teilweise falsch verwendet, zum Teil enthält die Funktion selbst Implementierungsfehler. Dadurch kann es zu buffer overflows bei der Ausführung der Funktion kommen.

Betroffene Systeme

  • FreeBSD 4.2
  • OpenBSD 2.8
  • NetBSD 1.5
  • HP-UX 11
  • IRIX 6.5.x
  • Solaris 8
  • Fujitsu UXP/V
Wahrscheinlich sind auch frühere Versionen und andere Systeme betroffen.

Typ der Verwundbarkeit
buffer overflow bug (Zur Ausnutzung wird kein lokaler Zugang benötigt)

Beschreibung
Zwei verschiedene Verwundbarkeiten wurden im Zusammenhang mit der Funktion glob() und ihrer Verwendung in FTP-Serverprogrammen entdeckt.

  1. Manche FTP-Server gehen davon aus, daß die Länge einer Zeichenkette, die von glob() expandiert wurde, auch die Schranke für die ursprüngliche Zeichenkette nicht überschreitet. Es wurde daher ein zu kleiner Puffer für das Ergebnis reserviert. Diese Verwundbarkeit ist auf einigen der Systeme tatsächlich ausnutzbar und kann dazu führen, daß ein potentieller Angreifer Code unter der UID, unter der ftpd läuft, ausführen kann. Standardmäßig wird bei den meisten Systemen der FTP-Server ftpd unter der UID=root gestartet.
  2. In der BSD-Implementierung von glob() selbst sind einige buffer overflow bugs enthalten, die dazu führen können, daß ein potentieller Angreifer Code unter der UID des aufrufenden Prozesses ausführen kann.

Gefahrenpotential
sehr hoch (das Erlangen von root-Rechten ist möglich).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen

  • Upgrade auf die aktuelle Version von FreeBSD-STABLE.
  • Verwendung der aktuellen CVS-Version von OpenBSD.

Workaround/allgemeine Konfigurationshinweise
Konfiguration des ftpd unter zusätzlicher Beachtung folgender Punkte:

  • Keine schreibbaren Verzeichnisse für anonymen Zugriff bereitstellen.
    Diese Maßnahme ist generell sehr zu empfehlen, da Verzeichnisse, die für anonymen Schreibzugriff konfiguriert sind, leicht als Plattform zur unerlaubten Verteilung raupkopierter Software (sog. Warez-Site) verwendet werden können.
  • Beschränkung der Verzeichnisnamen auf acht Zeichen.
Laut NAI's COVERT Labs Security Advisory Globbing Vulnerabilities in Multiple FTP Daemons sollen die Verwundbarkeiten nach Ergreifen dieser Maßnahmen nicht mehr ausnutzbar sein. Dieser Workaround hilft natürlich nicht gegen Nutzer, die Schreibzugriff auf den FTP-Server besitzen.

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.