Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1337

[Generic/ProFTPd] Schwachstelle in ProFTP 1.3.0
(2006-11-28 18:31:53.918687+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/archive/bugtraq/2006/11/msg00538.html

Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des proftpd auf dem beherbergenden Rechnersystem auszuführen.

Betroffene Systeme

  • ProFTP bis einschließlich der Version 1.3.0rc3

Nicht betroffene Systeme

  • ProFTP Version 1.3.0a

Einfallstor
FTP-Kommando oder Ablage einer Datei auf dem Server

Angriffsvoraussetzung
Berechtigung, Dateien auf dem Server abzulegen oder Kommandos an den Server zu senden.

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des FTP-Daemons
(remote user compromise)
Sofern der Server nicht so konfiguriert ist, dass root-Privilegien nach dem Start aufgegeben werden, führt ein erfolgreicher Angriff zur kompromittierung des beherbergenden Rechnersystems.
(remote system compromise)

Typ der Verwundbarkeit
off-by-one-Schwachstelle

Gefahrenpotential
Je nach Konfiguration hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer, der in der Lage ist, Dateien auf den FTP-Server abzulegen oder Kommandos an ihn zu senden, dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des proftpd auf dem beherbergenden Rechnersystem auszuführen. Sofern die Konfiguration nicht vorsieht, nach dem Start die administrativen Privilegien (root) aufzugeben, kann dies zur Kompromittierung des beherbergenden Rechnersystems führen.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V 1.0 als Kurzmeldung veröffentlicht (2006-11-28)
  • V 1.1
    • zur Vollmeldung erweitert
    • Links zu den aktualisierten Distributoren-Paketen hinzugefügt

(og)

Weitere Artikel zu diesem Thema:

  • [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
    Eine Pufferüberlaufschwachstelle im Modul mod_tls für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171)
  • [Generic/ProFTPd] Schwachstelle im ProFTP-Daemon (2003-09-24)
    Eine Pufferüberlaufschwachstelle im auf UNIX/Linux-Systemen verbreiteten FTP-Serversystem ProFTP ermöglicht Angreifern über den Download einer speziell geformten Datei im ASCII mode die Kompromittierung des beherbergenden Rechnersystems.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.