Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-361

[MS Windows/WFTPD] Schwachstelle im WFTPD unter Windows 9x/ME
(2001-05-29 10:42:53+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/05/msg00240.html

Durch eine Schwachstelle im Windows FTP Server (WFTPD) unter Windows 9x/ME können das ftp-Wurzelverzeichnis verlassen und dadurch möglicherweise sensitive Dateien des Systems ausgelesen werden.

Betroffene Systeme

Typ der Verwundbarkeit

  1. directory traversal bug
  2. buffer overflow bug

Beschreibung
Der WFTPD, ein ftp Server für Microsoft Windows, besitzt mehrere Schwachstellen.

  1. Wenn ein Client in einer ftp-Sitzung WFTPD unter Windows 9x/ME das Kommando
    cd .../
    
    sendet, übergibt der Server dem darunterliegenden Betriebssystem den String "...". Dieser String wird von Windows 9x/ME als "gehe zwei Verzeichnisse nach oben" interpretiert. Offenbar wird dabei nicht geprüft, ob die Ausführung dieses Kommandos das Current Working Directory (CWD) auf einen Wert außerhalb des ftp-Baumes setzt. Dieser Umstand erlaubt einem Angreifer, in einer ftp-Sitzung das ftp-Wurzelverzeichnis zu verlassen und auf beliebige Dateien des Laufwerkes zuzugreifen.
    WFTPD unter Windows NT/2000 ist von dieser Schwachstelle offenbar nicht betroffen.

  2. WFTPD in den o. g. Versionen besitzt einen buffer overflow bug, der beim Zugriff auf Ordner mit überlangem Dateinamen auftreten kann. Eine entsprechende Ausnutzung dieser Schwachstelle erlaubt ftp-Benutzern mit Schreibrecht an beliebiger Stelle im ftp-Baum (Default für Homeverzeichnisse), einen denial of service (DoS) Angriff auf den Server auszuführen. Möglicherweise kann der buffer overflow bug unter den gleichen Randbedingungen auch zum unerlaubten Ausführen beliebigen Programmcodes ausgenutzt werden.

Auswirkung

  1. unauthorized file access
  2. denial of service (DoS)
    möglicherweise code execution exploit

Gefahrenpotential

  1. hoch
  2. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Workaround
Als Workaround kann wie in der "What's New" Hilfsdatei beschrieben, der Eintrag

   GFPNMethod=0
im Abschitt
   [Server]
der WFTPD.INI Konfigurationsdatei vorgenommen werden.

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=361