Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1324

[MS/WS_FTP] Pufferüberlaufschwachstelle in WS_FTP Limited Edition (LE) 5.08
(2006-09-26 15:11:30.789019+00) Druckversion

Quelle: http://www.securityfocus.com/bid/20121/info

Eine Pufferüberlaufschwachstelle im weit verbreiteten kostenlosen FTP-Klienten WS_FTP (LE) der Version 5.08 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Client-Prozesses auf dem beherbergenden System auszuführen. Es existiert bereits Proof-of-Concept-Code zur Ausnutzung der Schwachstelle, ein Patch ist noch nicht verfügbar.

Betroffene Systeme

  • WS_FTP LE 5.08

Einfallstor
Server-generierte Antwort auf einen durch den Klienten gesendeten PASV-Befehl

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des WS_FTP-Prozesses auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung
(remote user compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
WS_FTP Limited Edition (LE) ist ein weit verbreiteter, für den privaten Gebrauch kostenloser FTP-Klient für Windows-Plattformen der IPSWITCH Inc.

Das File Transfer Protocol (FTP) ist ein im RFC959 spezifiziertes Protokoll zur Übertragung von Dateien in IP-Netzwerken. Eine Eigenart des FTP-Protokolls im sog. active mode ist der Verbindungsaufbau des Servers zu einem vom Client zuvor festgelegten Port auf der Client-Maschine. Die Nummer des Ports wird in der Kommunikation der Partner über eine Kontrollverbindung auf dem TCP-Port 21 ausgehandelt.

In vielen Umgebungen, die durch eine Firewall geschützt sind oder in denen Network Address Translation (NAT) eingesetzt wird, ist der Verbindungsaufbau des Servers zum Klienten nicht gestattet, so dass FTP nicht im active mode verwendet werden kann. In einem solchen Fall kann der Client im Rahmen der Kontrollverbindung den Server durch das Senden eines PASV-Kommandos dazu veranlassen, in den passive mode umzuschalten und zur Datenübertragung auf den Verbindungsaufbau durch den Client zu warten. Nach Empfang des Kommandos teilt der Server in einer Antwort dem Client mit, auf welchem Port er den Verbindungsaufbau erwartet.

Beschreibung
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung der Serverantwort auf ein gesendetes PASV-Kommando kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des WS_FTP-Prozesses auszufühen. Dazu ist es ausreichend, eine entsprechend präparierte Antwort von einem FTP-Server aus zu senden, dem der Client ein PASV-Kommando gesendet hat oder eine solche Kommunikation abhören und die entsprechende Antwort in diese Kommunikation einzuschleusen.

Gegenmaßnahmen

  • Derzeit ist kein Patch verfügbar.

Es wird empfohlen, bis zum Erscheinen eines Patches, verwundbare Versionen von WS_FTP nicht zu verwenden.

Vulnerability ID

Exploit-Status

  • Exploit-Code, der die Schwachstelle ausnutzt und WS_FTP zum Absturz bringt (sog. proof of concept), ist veröffentlicht

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.