[Ipswitch/WS_FTP] Schwachstelle im WS_FTP Server
(2001-07-27 13:21:15+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00610.html
Durch einen Pufferüberlauf im Ipswitch WS_FTP Server kann ein Angreifer über eine Netzverbindung beliebigen Programmcode auf dem Server mit SYSTEM
-Privilegien ausführen, falls der Dienst anonymous
-Anmeldungen zulässt.
Betroffene Systeme
- WS_FTP Server incl. Version 2.02 (unter Microsoft Windows Betriebssystemen)
Einfallstor
Senden bestimmter Kommandos an den FTP-Server
Auswirkung
- Ausführung beliebigen Programmcodes mit
SYSTEM
-Privilegien, fallsanonymous
-Anmeldungen zugelassen sind (remote root compromise) - Denial of Service (DoS)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen Pufferüberlauf in den Ipswitch WS_FTP Server Befehlen
- DELE
- MDTM
- MLST
- MKD
- RMD
- RNFR
- RNTO
- SIZE
- STAT
- XMKD
- XRMD
SYSTEM
-Privilegien ausführen, falls der FTP-Server anonymous
-Anmeldungen zulässt.
Der Ipswitch WS_FTP Server ist darüberhinaus gegen einen einfachen Denial of Service Angriff verwundbar:
das Senden einer Anzahl von NULL
(0x0
) Zeichen veranlasset den Server, sämtliche verfügbaren Systemressourcen zu verbrauchen und den beherbergenden Rechner effektiv unbenutzbar zu machen.
Exploit Code
veröffentlicht
Gegenmaßnahmen
Ipswitch stellt ein Update auf die WS_FTP Server Version 2.03 zur Verfügung, bei der diese Schwachstelle beseitigt ist.
- Ipswitch WS_FTP Server Update
Weitere Artikel zu diesem Thema:
- [MS,Ipswitch/WS_FTP Server] Buffer overflow im STAT-Befehl des WS_FTP Server von Ipswitch (2001-11-08)
Durch einen buffer overflow bug imSTAT
-Befehls des WS_FTP Servers von Ipswitch kann beliebiger Programmcode mitSYSTEM
-Privilegien ausgeführt werden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=433