Folgende Medlung wurde heute bei den heise online News veröffentlicht:
ProFTPD führt eingeschmuggelten Code ausIn ProFTPD können Angreifer mit Schreibrechten auf dem FTP-Server beliebigen Code einschleusen und ausführen. Die Entwickler glauben, dass auch andere Angriffsvektoren möglich sind und liefern eine aktualisierte Version aus. Die Schwachstellen hat Evgeny Legerov entdeckt, der ein Exploit-Modul für das
Metasploit-Framework[1] in seinem
kommerziellen VulnDisco-Paket[2] bereitstellt. Das VulnDisco-Paket enthielt den Exploit schon seit Ende vergangenen Jahres, allerdings hat Legerov erst jetzt die Existenz und Details der Lücke veröffentlicht.
Eine Schwachstelle betrifft unter anderem die sreplace()-Funktion. Durch eine Verkettung von fehlerhaften Längenberechnungen, fehlenden Überprüfungen auf negative Werte und dem Einsatz dieser Werte bei Kopieroperationen können Angreifer Legerov zufolge beliebigen Code mit root-Rechten ausführen. Der öffentlich verfügbare Metasploit-Exploit demonstriert die Sicherheitslücke für ProFTPD 1.3.0 RC3, die Entwickler des Servers wähnen jedoch sämtliche Versionen bis einschließlich 1.3.0 verwundbar.
Zwar benötige der vorgestellte Exploit Schreibrechte, aber es könnte auch Angriffswege ohne diese Voraussetzung geben, resümieren die ProFTPD-Programmierer in einem Bugtracker-Eintrag. Sie haben nun die Version 1.3.0a zum Download bereitgestellt, die das Sicherheitsloch stopft. Alle Administratoren, die ProFTPD einsetzen, sollten so schnell wie möglich auf die neue Version umsteigen. Der Bugtracker-Eintrag führt auch Gegenmaßnahmen für Anwender auf, die ihre Installation nicht sofort aktualisieren können.
Siehe dazu auch:
- ProFTPD remote buffer overflow vulnerability[3], Sicherheitsmeldung von Evgeny Legerov
- Bugtracker-Eintrag[4] der ProFTPD-Entwickler
- Download[5] der aktualisierten Version von ProFTPD
(
dmk[6]/c't)
URL dieses Artikels: http://www.heise.de/newsticker/meldung/81651Links in diesem Artikel: [1]
http://www.heise.de/security/artikel/67984 [2]
http://www.heise.de/security/news/meldung/81203 [3]
http://www.gleg.net/proftpd.txt [4]
http://bugs.proftpd.org/show_bug.cgi?id=2858 [5]
http://www.proftpd.org/download.html [6] mailto:dmk@ct.heise.de