[Generic/FTP] buffer overflow bugs in Wildcard-Verarbeitung
(2001-04-10 11:54:55+00)
Quelle:
http://www.pgp.com/research/covert/advisories/048.asp
Die Funktion glob()
wird von FTP-Servern teilweise falsch verwendet, zum Teil enthält die Funktion selbst Implementierungsfehler. Dadurch kann es zu buffer overflows bei der Ausführung der Funktion kommen.
Betroffene Systeme
- FreeBSD 4.2
- OpenBSD 2.8
- NetBSD 1.5
- HP-UX 11
- IRIX 6.5.x
- Solaris 8
- Fujitsu UXP/V
Typ der Verwundbarkeit
buffer overflow bug (Zur Ausnutzung wird kein lokaler Zugang benötigt)
Beschreibung
Zwei verschiedene Verwundbarkeiten wurden im Zusammenhang mit der Funktion glob()
und ihrer Verwendung in FTP-Serverprogrammen entdeckt.
- Manche FTP-Server gehen davon aus, daß die Länge einer Zeichenkette, die von
glob()
expandiert wurde, auch die Schranke für die ursprüngliche Zeichenkette nicht überschreitet. Es wurde daher ein zu kleiner Puffer für das Ergebnis reserviert. Diese Verwundbarkeit ist auf einigen der Systeme tatsächlich ausnutzbar und kann dazu führen, daß ein potentieller Angreifer Code unter derUID, unter der ftpd
läuft, ausführen kann. Standardmäßig wird bei den meisten Systemen der FTP-Serverftpd
unter derUID=root gestartet. - In der BSD-Implementierung von
glob()
selbst sind einige buffer overflow bugs enthalten, die dazu führen können, daß ein potentieller Angreifer Code unter derUID des aufrufenden Prozesses ausführen kann.
Gefahrenpotential
sehr hoch (das Erlangen von root
-Rechten ist möglich).
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
- Upgrade auf die aktuelle Version von FreeBSD-STABLE.
- Verwendung der aktuellen CVS-Version von OpenBSD.
Workaround/allgemeine Konfigurationshinweise
Konfiguration des ftpd
unter zusätzlicher Beachtung folgender Punkte:
- Keine schreibbaren Verzeichnisse für anonymen Zugriff bereitstellen.
Diese Maßnahme ist generell sehr zu empfehlen, da Verzeichnisse, die für anonymen Schreibzugriff konfiguriert sind, leicht als Plattform zur unerlaubten Verteilung raupkopierter Software (sog. Warez-Site) verwendet werden können. - Beschränkung der Verzeichnisnamen auf acht Zeichen.
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [Generic/FTP] Denial-Of-Service-Angriff auf Wildcard-Verarbeitung (2001-03-26)
Durch eine Zeichenkette, die z.B. dem ls-Befehl übergeben wird, ist es möglich, die CPU-Last auf vielen FTP-Servern in die Höhe zu treiben.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=320