Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-603

[Generic/WU-FTPD] Schwachstelle in glob - Patches verfügbar
(2001-11-29 17:40:38+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/11/msg00259.html

Inzwischen sind Details zur jüngsten Schwachstelle in WU-FTPD bekannt geworden. Es handelt sich um eine Beschädigung der Datenstrukturen des Speicher-Heaps, verursacht durch einen Fehler in der glob-Routine.

Betroffene Systeme

  • Systeme, die WU-FTPD in Versionen bis 2.6.1 verwenden.
WU-FTPD wird mit zahlreichen Distributionen des GNU/Linux-Systems (u.a. Debian GNU/Linux, Red Hat Linux, SuSE Linux) ausgeliefert.

Nicht betroffene Systeme

  • Die HP-UX-Version von WU-FTPD, falls folgender Patch eingespielt ist:
    HPSBUX0107-162   Security Vulnerability in ftpd and ftp"
    
    (Selbst installierte WU-FTPD-Versionen werden durch das Einspielen dieses Patches nicht korrigiert.)

Einfallstor
FTP (TCP-Port 21)

Ob Schreibrechte zur Ausnutzung der Schwachstelle erforderlich sind oder ein anonymer Lese-Zugang reicht, ist derzeit nicht bekannt.

Auswirkung
Wahrscheinlich ist das Erlangen interaktiven Zugriffs möglich.
(remote user compromise)

Beim Einsatz als Anonymous-FTP-Server führt ein erfolgreicher Angriff üblicherweise zur Erlangung von root-Rechten.
(remote root compromise)

Typ der Verwundbarkeit
heap corruption bug

Gefahrenpotential
hoch bis sehr hoch (bei einsatz als Anonymous-FTP-Server)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Fehler in der Globbing-Routine, die Zeichenketten mit Wildcards (wie datei[0-9][0-9]) in eine Liste von passenden Dateinamen umwandelt, kann es vorkommen, daß die Globbing-Routine einen Zeiger zurückgibt, welcher nicht auf einen mit malloc allokierten Speicherblock verweist. Trotzdem versucht der Aufrufer, diesen Speicherbereich mittels free freizugeben, was zur Zerstörung von Datenstrukturen auf dem Heap führt. In der Vergangenheit ist es bereits vorgekommen, daß derartige Schwachstellen für Angriffe ausgenutzt werden konnten.

Gegenmaßnahmen

  • Einspielen des Patches von Red Hat für die WU-FTPD-Quellen oder Umstieg auf eine korrigierte Hersteller-Version.

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

  • [Generic/WU-FTPD] Sicherheitslücke in WU-FTPD (2001-11-20)
    Das SecurityFocus Vulnerability Help Team gibt bekannt, daß es im Augenblick dabei ist, verschiedene Softwarehersteller, die den Washington University FTP Daemon (WU-FTPD) in ihren Distributionen ausliefern, über eine offenbar schwerwiegende Sicherheitslücke im WU-FTPD zu unterrichten.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.