Wir veröffentlichen neue Datenschutzrichtlinien um der europäischen DS-GVO, die ab dem 25.Mai 2018 in Kraft tritt, gerecht zu werden. Die neuen Datenschutzrichtlinien können Einfluss auf die Verwendung Ihrer Daten haben. Durch die weitere Nutzung unsere Webseiten stimmen Sie der Verwendung von Cookies, den neuen Datenschutzrichtlinien und den Geschäftsbedingungen zu.
Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge Bitte loggen sie sich ein oder registrieren sie sich.
Erweiterte Suche  

Autor Thema: [Generic/ProFTPd] Schwachstelle im ProFTP-Daemon  (Gelesen 4205 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Xela

  • Ehrenmitglied
  • ***
  • :
  • Offline Offline
  • Beiträge: 3.523
[Generic/ProFTPd] Schwachstelle im ProFTP-Daemon
« am: 26. September 2003, 05:52:47 »

Eine Pufferüberlaufschwachstelle im auf UNIX/Linux-Systemen
verbreiteten FTP-Serversystem ProFTP ermöglicht Angreifern über den
Download einer speziell geformten Datei im ASCII mode die
Kompromittierung des beherbergenden Rechnersystems.

Betroffene Systeme:

* ProFTPD 1.2.7
* ProFTPD 1.2.8
* ProFTPD 1.2.8rc1
* ProFTPD 1.2.8rc2
* ProFTPD 1.2.9rc1
* ProFTPD 1.2.9rc2
* möglicherweise weitere Versionen

Einfallstor
Transfer einer entsprechend geformten Datei vom Server zum Client im
ASCII mode

Auswirkung
Kompromittierung des beherbergenden Rechnersystems über eine
Netzwerkverbindung
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential:

>>>sehr hoch<<<

(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von
zu transferierenden Dateien im ASCII mode kann dazu ausgenutzt werden,
das beherbergende Rechnersystem zu kompromittieren. Ein Angreifer muß
dazu eine speziell geformte Datei im ASCII mode vom Server
herunterladen. Dabei kann ein Pufferüberlauf provoziert werden und
beliebiger Programmcode mit den Privilegien des ProFTP-Daemons
ausgeführt werden.

Um mögliche Auswirkungen versuchter Angriffe zu minimieren, führt der
ProFTP-Daemon üblicherweise gewisse Aktionen nicht mit
root-Privilegien aus. Allerdings gibt [2]Hinweise, daß dieser
Schutzmechanismus umgangen werden kann und erfolgreiche Angriffe zur
Kompromittierung des beherbergenden Rechnersystems führen.

Anmerkung: Dieser Angriff ist nur durchführbar, wenn die speziell
geformte Datei, die den Pufferüberlauf provozieren kann, im
FTP-Server-Verzeichnisbaum eines verwundbaren Servers vorhanden und im
ASCII mode zu einem Klienten transferierbar ist. Ein potentieller
Angreifer muß daher im allgemeinen in der Lage sein, eine solche Datei
im entsprechenden Verzeichnisbereich des Servers abzulegen.

Gegenmaßnahmen
Derzeit sind noch keine Patches verfügbar. Jedoch wurden die aktuell
verfügbaren Quellen aktualisiert und die Schwachstelle darin
beseitigt.
* [3]proftpd-1.2.8p.tar.gz
* [4]proftpd-1.2.9rc2p.tar.gz

Workaround
* Der Angriff kann erheblich erschwert werden, wenn generell der
Upload von Dateien auf den Server verboten wird. Dazu muß in der
ProFTP-Konfigurationsdatei proftpd.conf, die je nach
Betriebssystem an unterschiedlichen Stellen im Dateibaum liegen
kann, folgende Regel hinzugefügt werden:


DenyAll


* Zur Minimierung der Auswirkungen eines erfolgreichen Angriffs kann
der ProFTP-Daemon dazu veranlasst werden, nach dem Start generell
die root-Privilegien aufzugeben. Zu diesem Zweck muß in die
ProFTP-Konfigurationsdatei proftpd.conf, die je nach
Betriebssystem an unterschiedlichen Stellen im Dateibaum liegen
kann, folgende Regel hinzugefügt werden:

RootRevoke on

Achtung! Diese Maßnahme bietet nur beschänkten Schutz, da trotz
dieser Maßnahme die Schwachstelle ausgenutzt werden und ggf.
interaktiver Zugang zum beherbergen System erlangt werden kann und
ein Angreifer in diesem Falle lediglich einen lokalen Angriff
durchführen muß, um das System zu kompromittieren. Diese Maßnahme
kann also lediglich als Hindernis für einen Angreifer angesehen
werden.

In beiden Fällen ist dafür zu sorgen, daß proftpd die Konfiguration
erneut liest. Bei einem Server, der als Standalone-System beim
Bootvorgang des Systems gestartet wird, muß dies durch das Kommando

# kill -HUP

erfolgen.
Wird der ProFTP-Daemon über den inetd gestartet, so liest der proftpd
beim nächsten Aufruf automatsch die neue Konfiguration, weitere
Aktionen müssen also nicht durchgeführt werden.

Aktuelle Version dieses Artikels:

http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1150
Gespeichert