Sicherheits-Update für FTP-Server ProFTPD

Das Update auf Version 1.3.3c schließt zwei Sicherheitslücken. Eine davon lässt sich zum Einbruch in den Server missbrauchen.

In Pocket speichern vorlesen Druckansicht 65 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Ein Fehler im populären FTP-Server ProFTPD lässt sich ausnutzen, um ohne Authentifizierung einen Server zu kompromittieren. Kern des Problems ist ein Buffer Overflow in der Funktion pr_netio_telnet_gets() zur Auswertung von TELNET-IAC-Sequenzen.

ProFTPD ist in der Lage, derartige Sequenzen auf Port 21 zu verarbeiten; sie dienen dazu, bestimmte Optionen zu aktivieren oder zu deaktivieren, die vom Telnet- oder FTP-Protokoll selbst nicht unterstützt werden. Durch den Buffer Overflow ist ein Angreifer in der Lage, eigenen Code gezielt auf den Stack der Anwendung zu schreiben und zu starten. Das Update auf die ProFTPD-version 1.3.3c behebt das Problem.

Das Update beseitigt zudem eine Directory-Traversal-Schwachstelle, die sich jedoch nur ausnutzen lässt, wenn das Modul "mod_site_misc" geladen ist. Ein Angreifer mit Schreibrechten auf ein bestimmtes Verzeichnis könnte aus dem erlaubten Pfad ausbrechen und außerhalb Verzeichnisse löschen, erzeugen sowie Symlinks anlegen. Standardmäßig ist das Modul nicht geladen beziehungsweise einkompiliert.

Die Entwickler stufen das Update als "wichtiges Sicherheits-Update" ein. Anwender sollten es so schnell wie möglich installieren. (dab)