Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-299

[Generic/FTP] Denial-Of-Service-Angriff auf Wildcard-Verarbeitung
(2001-03-26 15:46:01+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00213.html

Durch eine Zeichenkette, die z.B. dem ls-Befehl übergeben wird, ist es möglich, die CPU-Last auf vielen FTP-Servern in die Höhe zu treiben.

Betroffene Systeme
Zahlreiche FTP-Server-Implementationen verschiedener Hersteller.

Typ der Verwundbarkeit
denial of service (durch CPU-Last, bei manchen Implementationen wird auch die Dateisystem-Implementation des Kernerls stark belastet, was den Betrieb nachhaltig beeinträchtigen kann).

Beschreibung
Einige FTP-Server verwenden sehr ineffiziente Automaten (die teilweise aus der libc-Implementation des Betriebssystems stammen), um Wildcard-Ausdrücke wie

*/.*/*/.*/*/.*/*/.*/*/.*/*/.*/*/.*/*/.*/*/.*/*/.*/*/.*/*/.*/
auszuwerten (es werden wohl O(exp(n)) Operationen benötigt, wenn n die Anzahl der * ist). Verschärfend kommt auf manchen Systemen hinzu, daß die Auswertung zu sehr vielen Zugriffen auf das Dateisystem führt, was andere Prozesse auf demselben System stärker belastet als die vom FTP-Server verbrauchte CPU-Zeit, da Dateisystem-Zugriffe nur von wenigen Systemen fair verteilt werden.

Gefahrenpotential
niedrig bis mittel (je nach System).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Installation einer nicht betroffenen Version eines FTP-Servers, z.B. ProFTPD 1.2.2rc1.

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=299