Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-320

[Generic/FTP] buffer overflow bugs in Wildcard-Verarbeitung
(2001-04-10 11:54:55+00)

Quelle: http://www.pgp.com/research/covert/advisories/048.asp

Die Funktion glob() wird von FTP-Servern teilweise falsch verwendet, zum Teil enthält die Funktion selbst Implementierungsfehler. Dadurch kann es zu buffer overflows bei der Ausführung der Funktion kommen.

Betroffene Systeme

Wahrscheinlich sind auch frühere Versionen und andere Systeme betroffen.

Typ der Verwundbarkeit
buffer overflow bug (Zur Ausnutzung wird kein lokaler Zugang benötigt)

Beschreibung
Zwei verschiedene Verwundbarkeiten wurden im Zusammenhang mit der Funktion glob() und ihrer Verwendung in FTP-Serverprogrammen entdeckt.

  1. Manche FTP-Server gehen davon aus, daß die Länge einer Zeichenkette, die von glob() expandiert wurde, auch die Schranke für die ursprüngliche Zeichenkette nicht überschreitet. Es wurde daher ein zu kleiner Puffer für das Ergebnis reserviert. Diese Verwundbarkeit ist auf einigen der Systeme tatsächlich ausnutzbar und kann dazu führen, daß ein potentieller Angreifer Code unter der UID, unter der ftpd läuft, ausführen kann. Standardmäßig wird bei den meisten Systemen der FTP-Server ftpd unter der UID=root gestartet.
  2. In der BSD-Implementierung von glob() selbst sind einige buffer overflow bugs enthalten, die dazu führen können, daß ein potentieller Angreifer Code unter der UID des aufrufenden Prozesses ausführen kann.

Gefahrenpotential
sehr hoch (das Erlangen von root-Rechten ist möglich).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen

Workaround/allgemeine Konfigurationshinweise
Konfiguration des ftpd unter zusätzlicher Beachtung folgender Punkte:

Laut NAI's COVERT Labs Security Advisory Globbing Vulnerabilities in Multiple FTP Daemons sollen die Verwundbarkeiten nach Ergreifen dieser Maßnahmen nicht mehr ausnutzbar sein. Dieser Workaround hilft natürlich nicht gegen Nutzer, die Schreibzugriff auf den FTP-Server besitzen.

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=320