[Generic/ProFTPd] Schwachstelle im ProFTP-Daemon
(2003-09-24 17:25:26.807917+00)
Quelle:
http://xforce.iss.net/xforce/alerts/id/154
Eine Pufferüberlaufschwachstelle im auf UNIX/Linux-Systemen verbreiteten FTP-Serversystem ProFTP ermöglicht Angreifern über den Download einer speziell geformten Datei im ASCII mode
die Kompromittierung des beherbergenden Rechnersystems.
Betroffene Systeme
- ProFTPD 1.2.7
- ProFTPD 1.2.8
- ProFTPD 1.2.8rc1
- ProFTPD 1.2.8rc2
- ProFTPD 1.2.9rc1
- ProFTPD 1.2.9rc2
- möglicherweise weitere Versionen
Einfallstor
Transfer einer entsprechend geformten Datei vom Server zum Client im ASCII mode
Auswirkung
Kompromittierung des beherbergenden Rechnersystems über eine Netzwerkverbindung
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von zu transferierenden Dateien im ASCII mode
kann dazu ausgenutzt werden, das beherbergende Rechnersystem zu kompromittieren. Ein Angreifer muß dazu eine speziell geformte Datei im ASCII mode
vom Server herunterladen. Dabei kann ein Pufferüberlauf provoziert werden und beliebiger Programmcode mit den Privilegien des ProFTP-Daemons ausgeführt werden.
Um mögliche Auswirkungen versuchter Angriffe zu minimieren, führt der ProFTP-Daemon üblicherweise gewisse Aktionen nicht mit root
-Privilegien aus. Allerdings gibt Hinweise, daß dieser Schutzmechanismus umgangen werden kann und erfolgreiche Angriffe zur Kompromittierung des beherbergenden Rechnersystems führen.
Anmerkung: Dieser Angriff ist nur durchführbar, wenn die speziell geformte Datei, die den Pufferüberlauf provozieren kann, im FTP-Server-Verzeichnisbaum eines verwundbaren Servers vorhanden und im ASCII mode
zu einem Klienten transferierbar ist. Ein potentieller Angreifer muß daher im allgemeinen in der Lage sein, eine solche Datei im entsprechenden Verzeichnisbereich des Servers abzulegen.
Gegenmaßnahmen
Derzeit sind noch keine Patches verfügbar. Jedoch wurden die aktuell verfügbaren Quellen aktualisiert und die Schwachstelle darin beseitigt.
Workaround
- Der Angriff kann erheblich erschwert werden, wenn generell der Upload von Dateien auf den Server verboten wird. Dazu muß in der ProFTP-Konfigurationsdatei
proftpd.conf
, die je nach Betriebssystem an unterschiedlichen Stellen im Dateibaum liegen kann, folgende Regel hinzugefügt werden:<Limit WRITE> DenyAll </Limit>
- Zur Minimierung der Auswirkungen eines erfolgreichen Angriffs kann der ProFTP-Daemon dazu veranlasst werden, nach dem Start generell die
root
-Privilegien aufzugeben. Zu diesem Zweck muß in die ProFTP-Konfigurationsdateiproftpd.conf
, die je nach Betriebssystem an unterschiedlichen Stellen im Dateibaum liegen kann, folgende Regel hinzugefügt werden:RootRevoke on
Achtung! Diese Maßnahme bietet nur beschänkten Schutz, da trotz dieser Maßnahme die Schwachstelle ausgenutzt werden und ggf. interaktiver Zugang zum beherbergen System erlangt werden kann und ein Angreifer in diesem Falle lediglich einen lokalen Angriff durchführen muß, um das System zu kompromittieren. Diese Maßnahme kann also lediglich als Hindernis für einen Angreifer angesehen werden.
proftpd
die Konfiguration erneut liest. Bei einem Server, der als Standalone-System beim Bootvorgang des Systems gestartet wird, muß dies durch das Kommando # kill -HUP <PID des proftpd>erfolgen.
Wird der ProFTP-Daemon über den
inetd
gestartet, so liest der proftpd
beim nächsten Aufruf automatsch die neue Konfiguration, weitere Aktionen müssen also nicht durchgeführt werden.
Vulnerability ID
- Derzeit sind keine IDs vergeben.
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
Eine Pufferüberlaufschwachstelle im Modulmod_tls
für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171) - [Generic/ProFTPd] Schwachstelle in ProFTP 1.3.0 (2006-11-28)
Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien desproftpd
auf dem beherbergenden Rechnersystem auszuführen. - [Generic/PROFTPD] Schwachstelle im FTP-Server ProFTPD (2001-12-22)
Der FTP-Server ProFTPD besitzt eine Schwachstelle in der Globbing-Routine.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1150