[Generic/ProFTPd] Schwachstelle in ProFTP 1.3.0
(2006-11-28 18:31:53.918687+00)
Quelle:
http://archive.cert.uni-stuttgart.de/archive/bugtraq/2006/11/msg00538.html
Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des proftpd
auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- ProFTP bis einschließlich der Version 1.3.0rc3
Nicht betroffene Systeme
- ProFTP Version 1.3.0a
Einfallstor
FTP-Kommando oder Ablage einer Datei auf dem Server
Angriffsvoraussetzung
Berechtigung, Dateien auf dem Server abzulegen oder Kommandos an den Server zu senden.
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des FTP-Daemons
(remote user compromise)
Sofern der Server nicht so konfiguriert ist, dass root
-Privilegien nach dem Start aufgegeben werden, führt ein erfolgreicher Angriff zur kompromittierung des beherbergenden Rechnersystems.
(remote system compromise)
Typ der Verwundbarkeit
off-by-one-Schwachstelle
Gefahrenpotential
Je nach Konfiguration hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer, der in der Lage ist, Dateien auf den FTP-Server abzulegen oder Kommandos an ihn zu senden, dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des proftpd
auf dem beherbergenden Rechnersystem auszuführen. Sofern die Konfiguration nicht vorsieht, nach dem Start die administrativen Privilegien (root
) aufzugeben, kann dies zur Kompromittierung des beherbergenden Rechnersystems führen.
Gegenmaßnahmen
- Installation von ProFTP 1.3.0a
- Verschiedene Distributoren stellen entsprechend korrigierte Pakete bereit
Vulnerability ID
Weitere Information zu diesem Thema
Revisionen dieser Meldung
- V 1.0 als Kurzmeldung veröffentlicht (2006-11-28)
- V 1.1
- zur Vollmeldung erweitert
- Links zu den aktualisierten Distributoren-Paketen hinzugefügt
Weitere Artikel zu diesem Thema:
- [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
Eine Pufferüberlaufschwachstelle im Modulmod_tls
für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171) - [Generic/ProFTPd] Schwachstelle im ProFTP-Daemon (2003-09-24)
Eine Pufferüberlaufschwachstelle im auf UNIX/Linux-Systemen verbreiteten FTP-Serversystem ProFTP ermöglicht Angreifern über den Download einer speziell geformten Datei imASCII mode
die Kompromittierung des beherbergenden Rechnersystems.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1337