Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1150

[Generic/ProFTPd] Schwachstelle im ProFTP-Daemon
(2003-09-24 17:25:26.807917+00) Druckversion

Quelle: http://xforce.iss.net/xforce/alerts/id/154

Eine Pufferüberlaufschwachstelle im auf UNIX/Linux-Systemen verbreiteten FTP-Serversystem ProFTP ermöglicht Angreifern über den Download einer speziell geformten Datei im ASCII mode die Kompromittierung des beherbergenden Rechnersystems.

Betroffene Systeme

  • ProFTPD 1.2.7
  • ProFTPD 1.2.8
  • ProFTPD 1.2.8rc1
  • ProFTPD 1.2.8rc2
  • ProFTPD 1.2.9rc1
  • ProFTPD 1.2.9rc2
  • möglicherweise weitere Versionen

Einfallstor
Transfer einer entsprechend geformten Datei vom Server zum Client im ASCII mode

Auswirkung
Kompromittierung des beherbergenden Rechnersystems über eine Netzwerkverbindung
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von zu transferierenden Dateien im ASCII mode kann dazu ausgenutzt werden, das beherbergende Rechnersystem zu kompromittieren. Ein Angreifer muß dazu eine speziell geformte Datei im ASCII mode vom Server herunterladen. Dabei kann ein Pufferüberlauf provoziert werden und beliebiger Programmcode mit den Privilegien des ProFTP-Daemons ausgeführt werden.

Um mögliche Auswirkungen versuchter Angriffe zu minimieren, führt der ProFTP-Daemon üblicherweise gewisse Aktionen nicht mit root-Privilegien aus. Allerdings gibt Hinweise, daß dieser Schutzmechanismus umgangen werden kann und erfolgreiche Angriffe zur Kompromittierung des beherbergenden Rechnersystems führen.

Anmerkung: Dieser Angriff ist nur durchführbar, wenn die speziell geformte Datei, die den Pufferüberlauf provozieren kann, im FTP-Server-Verzeichnisbaum eines verwundbaren Servers vorhanden und im ASCII mode zu einem Klienten transferierbar ist. Ein potentieller Angreifer muß daher im allgemeinen in der Lage sein, eine solche Datei im entsprechenden Verzeichnisbereich des Servers abzulegen.

Gegenmaßnahmen
Derzeit sind noch keine Patches verfügbar. Jedoch wurden die aktuell verfügbaren Quellen aktualisiert und die Schwachstelle darin beseitigt.

Workaround

  • Der Angriff kann erheblich erschwert werden, wenn generell der Upload von Dateien auf den Server verboten wird. Dazu muß in der ProFTP-Konfigurationsdatei proftpd.conf, die je nach Betriebssystem an unterschiedlichen Stellen im Dateibaum liegen kann, folgende Regel hinzugefügt werden:
    
        <Limit WRITE>
             DenyAll
        </Limit>
    
    
  • Zur Minimierung der Auswirkungen eines erfolgreichen Angriffs kann der ProFTP-Daemon dazu veranlasst werden, nach dem Start generell die root-Privilegien aufzugeben. Zu diesem Zweck muß in die ProFTP-Konfigurationsdatei proftpd.conf, die je nach Betriebssystem an unterschiedlichen Stellen im Dateibaum liegen kann, folgende Regel hinzugefügt werden:
    
        RootRevoke on
    
    
    Achtung! Diese Maßnahme bietet nur beschänkten Schutz, da trotz dieser Maßnahme die Schwachstelle ausgenutzt werden und ggf. interaktiver Zugang zum beherbergen System erlangt werden kann und ein Angreifer in diesem Falle lediglich einen lokalen Angriff durchführen muß, um das System zu kompromittieren. Diese Maßnahme kann also lediglich als Hindernis für einen Angreifer angesehen werden.
In beiden Fällen ist dafür zu sorgen, daß proftpd die Konfiguration erneut liest. Bei einem Server, der als Standalone-System beim Bootvorgang des Systems gestartet wird, muß dies durch das Kommando

# kill -HUP <PID des proftpd>

erfolgen.
Wird der ProFTP-Daemon über den inetd gestartet, so liest der proftpd beim nächsten Aufruf automatsch die neue Konfiguration, weitere Aktionen müssen also nicht durchgeführt werden.

Vulnerability ID

  • Derzeit sind keine IDs vergeben.

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

  • [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
    Eine Pufferüberlaufschwachstelle im Modul mod_tls für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171)
  • [Generic/ProFTPd] Schwachstelle in ProFTP 1.3.0 (2006-11-28)
    Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des proftpd auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/PROFTPD] Schwachstelle im FTP-Server ProFTPD (2001-12-22)
    Der FTP-Server ProFTPD besitzt eine Schwachstelle in der Globbing-Routine.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.