[MS Windows/WFTPD] Schwachstelle im WFTPD unter Windows 9x/ME
(2001-05-29 10:42:53+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/05/msg00240.html
Durch eine Schwachstelle im Windows FTP Server (WFTPD) unter Windows 9x/ME können das ftp-Wurzelverzeichnis verlassen und dadurch möglicherweise sensitive Dateien des Systems ausgelesen werden.
Betroffene Systeme
- WFTPD der Versionen bis incl. 3.00 R5 unter Windows 9x/Me
Typ der Verwundbarkeit
- directory traversal bug
- buffer overflow bug
Beschreibung
Der WFTPD, ein ftp Server für Microsoft Windows, besitzt mehrere Schwachstellen.
- Wenn ein Client in einer ftp-Sitzung WFTPD unter Windows 9x/ME das Kommando
cd .../
sendet, übergibt der Server dem darunterliegenden Betriebssystem den String "...
". Dieser String wird von Windows 9x/ME als "gehe zwei Verzeichnisse nach oben" interpretiert. Offenbar wird dabei nicht geprüft, ob die Ausführung dieses Kommandos dasCurrent Working Directory
(CWD
) auf einen Wert außerhalb des ftp-Baumes setzt. Dieser Umstand erlaubt einem Angreifer, in einer ftp-Sitzung das ftp-Wurzelverzeichnis zu verlassen und auf beliebige Dateien des Laufwerkes zuzugreifen.
WFTPD unter Windows NT/2000 ist von dieser Schwachstelle offenbar nicht betroffen. - WFTPD in den o. g. Versionen besitzt einen buffer overflow bug, der beim Zugriff auf Ordner mit überlangem Dateinamen auftreten kann. Eine entsprechende Ausnutzung dieser Schwachstelle erlaubt ftp-Benutzern mit Schreibrecht an beliebiger Stelle im ftp-Baum (Default für Homeverzeichnisse), einen denial of service (DoS) Angriff auf den Server auszuführen. Möglicherweise kann der buffer overflow bug unter den gleichen Randbedingungen auch zum unerlaubten Ausführen beliebigen Programmcodes ausgenutzt werden.
Auswirkung
- unauthorized file access
- denial of service (DoS)
möglicherweise code execution exploit
Gefahrenpotential
- hoch
- mittel bis hoch
Workaround
Als Workaround kann wie in der "What's New" Hilfsdatei beschrieben, der Eintrag
GFPNMethod=0im Abschitt
[Server]der
WFTPD.INI
Konfigurationsdatei vorgenommen werden.
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=361