[Generic/WU-FTPd] Schwachstelle in fb_realpath()
(2003-08-01 10:54:20.45423+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2003/07/msg00410.html
Ein Pufferüberlauf im verbreiteten Washington University FTP Daemon (WU-FTPd
) ermöglicht Angreifern mit einem gültigen FTP-Account die Erlangung von root
-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung.
Betroffene Systeme
- Wu-FTPd zwischen Version 2.5.0 und einschliesslich 2.6.2.
Nicht betroffene Systeme
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
FTP-Verbindung (Port 21/tcp)
Auswirkung
Kompromittierung des Systems(local root compromise)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle (buffer overflow bug)
Gefahrenpotential
hoch,
im Falle eines anonymen FTP-Zugang
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
In dem sehr verbreiteten FTP-Server WU-FTPd ist ein sog. off-by-one Bug in der Berechnung der Länge eines gebildeten Pfades in der Funktion fb_realpath()
. Der Pufferüberlauf findet statt, falls die Länge des Pfades genau MAXPATHLEN+1 ergibt, wobei der Puffer nur eine Länge von MAXPATHLEN aufweist. Die Ausnutzung der Schwachstelle kann mindestens duch die folgenden Kommandos erfolgen:
- STOR
- RETR
- APPE
- DELE
- MKD
- RMD
- STOU
- RNTO
Gegenmaßnahmen
- Bisher liegt noch keine Reaktion der WU-FTPd Entwickler vor. Das RUS-CERT stellt jedoch folgenden Patch (ohne jegliche Gewähr) zur Verfuegung, welcher aus den Distributoren-Patches extrahiert wurde.
- Folgende Distributoren stellen Updates zur Verfuegung (siehe "Weitere Information zu diesem Thema")
- Debian GNU/Linux
- Red Hat
- Mandrake
- SuSE
Vulnerability ID
Weitere Information zu diesem Thema
- Mandrake Security Announcement
- SuSE Security Announcement
- RedHat Security Announcement
- Debian Security Announcement
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1130