Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1130

[Generic/WU-FTPd] Schwachstelle in fb_realpath()
(2003-08-01 10:54:20.45423+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2003/07/msg00410.html

Ein Pufferüberlauf im verbreiteten Washington University FTP Daemon (WU-FTPd) ermöglicht Angreifern mit einem gültigen FTP-Account die Erlangung von root-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung.

Betroffene Systeme

  • Wu-FTPd zwischen Version 2.5.0 und einschliesslich 2.6.2.

Nicht betroffene Systeme

  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor
FTP-Verbindung (Port 21/tcp)

Auswirkung
Kompromittierung des Systems(local root compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle (buffer overflow bug)

Gefahrenpotential
hoch,
im Falle eines anonymen FTP-Zugang
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
In dem sehr verbreiteten FTP-Server WU-FTPd ist ein sog. off-by-one Bug in der Berechnung der Länge eines gebildeten Pfades in der Funktion fb_realpath(). Der Pufferüberlauf findet statt, falls die Länge des Pfades genau MAXPATHLEN+1 ergibt, wobei der Puffer nur eine Länge von MAXPATHLEN aufweist. Die Ausnutzung der Schwachstelle kann mindestens duch die folgenden Kommandos erfolgen:

  • STOR
  • RETR
  • APPE
  • DELE
  • MKD
  • RMD
  • STOU
  • RNTO
Zur Ausnützung der Schwachstelle ist ein lokaler Account (auch anonymous oder ftp) (vermutlich mit Schreibzugriff) erforderlich.

Gegenmaßnahmen

  • Bisher liegt noch keine Reaktion der WU-FTPd Entwickler vor. Das RUS-CERT stellt jedoch folgenden Patch (ohne jegliche Gewähr) zur Verfuegung, welcher aus den Distributoren-Patches extrahiert wurde.
  • Folgende Distributoren stellen Updates zur Verfuegung (siehe "Weitere Information zu diesem Thema")
    • Debian GNU/Linux
    • Red Hat
    • Mandrake
    • SuSE

Vulnerability ID

Weitere Information zu diesem Thema

(bl)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.