www.ProFTPD.de
13. März 2007, 18:52:31 *
Willkommen Gast. Bitte einloggen oder registrieren.
Haben Sie Ihre Aktivierungs E-Mail übersehen?

Einloggen mit Benutzername, Passwort und Sitzungslänge
News: SMF - Neu installiert!
 
   Übersicht   Hilfe Suche Login Registrieren  
Seiten: [1]   Nach unten
  Drucken  
Autor Thema: ProFTPD führt eingeschmuggelten Code aus  (Gelesen 168 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
VolGas
Moderator
ProFTPD
*****
Online Online

Beiträge: 771



Profil anzeigen
« am: 28. November 2006, 14:41:34 »

Folgende Medlung wurde heute bei den heise online News veröffentlicht:

Zitat
ProFTPD führt eingeschmuggelten Code aus

In ProFTPD können Angreifer mit Schreibrechten auf dem FTP-Server beliebigen Code einschleusen und ausführen. Die Entwickler glauben, dass auch andere Angriffsvektoren möglich sind und liefern eine aktualisierte Version aus. Die Schwachstellen hat Evgeny Legerov entdeckt, der ein Exploit-Modul für das Metasploit-Framework[1] in seinem kommerziellen VulnDisco-Paket[2] bereitstellt. Das VulnDisco-Paket enthielt den Exploit schon seit Ende vergangenen Jahres, allerdings hat Legerov erst jetzt die Existenz und Details der Lücke veröffentlicht.

Eine Schwachstelle betrifft unter anderem die sreplace()-Funktion. Durch eine Verkettung von fehlerhaften Längenberechnungen, fehlenden Überprüfungen auf negative Werte und dem Einsatz dieser Werte bei Kopieroperationen können Angreifer Legerov zufolge beliebigen Code mit root-Rechten ausführen. Der öffentlich verfügbare Metasploit-Exploit demonstriert die Sicherheitslücke für ProFTPD 1.3.0 RC3, die Entwickler des Servers wähnen jedoch sämtliche Versionen bis einschließlich 1.3.0 verwundbar.

Zwar benötige der vorgestellte Exploit Schreibrechte, aber es könnte auch Angriffswege ohne diese Voraussetzung geben, resümieren die ProFTPD-Programmierer in einem Bugtracker-Eintrag. Sie haben nun die Version 1.3.0a zum Download bereitgestellt, die das Sicherheitsloch stopft. Alle Administratoren, die ProFTPD einsetzen, sollten so schnell wie möglich auf die neue Version umsteigen. Der Bugtracker-Eintrag führt auch Gegenmaßnahmen für Anwender auf, die ihre Installation nicht sofort aktualisieren können.

Siehe dazu auch:

  • ProFTPD remote buffer overflow vulnerability[3], Sicherheitsmeldung von Evgeny Legerov
  • Bugtracker-Eintrag[4] der ProFTPD-Entwickler
  • Download[5] der aktualisierten Version von ProFTPD

(dmk[6]/c't)

URL dieses Artikels:
  http://www.heise.de/newsticker/meldung/81651

Links in diesem Artikel:
  [1] http://www.heise.de/security/artikel/67984
  [2] http://www.heise.de/security/news/meldung/81203
  [3] http://www.gleg.net/proftpd.txt
  [4] http://bugs.proftpd.org/show_bug.cgi?id=2858
  [5] http://www.proftpd.org/download.html
  [6] mailto:dmk@ct.heise.de
Gespeichert
stonki
Administrator
ProFTPD
*****
Offline Offline

Beiträge: 1853


15318939
Profil anzeigen WWW E-Mail
« Antwort #1 am: 28. November 2006, 15:23:52 »

siehe haupseite
Gespeichert

www.stonki.de:    the more I see, the more I know.......
www.proftpd.de:   Deutsche ProFTPD Dokumentation
www.krename.net:  Der Batch Renamer für KDE
www.kbarcode.net: Die Barcode Solution für KDE
Seiten: [1]   Nach oben
  Drucken  
 
Gehe zu:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.2 | SMF © 2006-2007, Simple Machines LLC Prüfe XHTML 1.0 Prüfe CSS
Seite erstellt in 0.06 Sekunden mit 19 Zugriffen.