Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-433

[Ipswitch/WS_FTP] Schwachstelle im WS_FTP Server
(2001-07-27 13:21:15+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00610.html

Durch einen Pufferüberlauf im Ipswitch WS_FTP Server kann ein Angreifer über eine Netzverbindung beliebigen Programmcode auf dem Server mit SYSTEM-Privilegien ausführen, falls der Dienst anonymous-Anmeldungen zulässt.

Betroffene Systeme

Einfallstor
Senden bestimmter Kommandos an den FTP-Server

Auswirkung

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Pufferüberlauf in den Ipswitch WS_FTP Server Befehlen

kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM-Privilegien ausführen, falls der FTP-Server anonymous-Anmeldungen zulässt.

Der Ipswitch WS_FTP Server ist darüberhinaus gegen einen einfachen Denial of Service Angriff verwundbar:
das Senden einer Anzahl von NULL (0x0) Zeichen veranlasset den Server, sämtliche verfügbaren Systemressourcen zu verbrauchen und den beherbergenden Rechner effektiv unbenutzbar zu machen.

Exploit Code
veröffentlicht

Gegenmaßnahmen
Ipswitch stellt ein Update auf die WS_FTP Server Version 2.03 zur Verfügung, bei der diese Schwachstelle beseitigt ist.

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=433