ProFTPD führt eingeschmuggelten Code aus

In ProFTPD können Angreifer mit Schreibrechten auf dem FTP-Server beliebigen Code einschleusen und ausführen. Die Entwickler glauben, dass auch andere Angriffswege möglich sind und liefern eine aktualisierte Version aus.

In Pocket speichern vorlesen Druckansicht 72 Kommentare lesen
Lesezeit: 2 Min.
Von

In ProFTPD können Angreifer mit Schreibrechten auf dem FTP-Server beliebigen Code einschleusen und ausführen. Die Entwickler glauben, dass auch andere Angriffsvektoren möglich sind und liefern eine aktualisierte Version aus. Die Schwachstellen hat Evgeny Legerov entdeckt, der ein Exploit-Modul für das Metasploit-Framework in seinem kommerziellen VulnDisco-Paket bereitstellt. Das VulnDisco-Paket enthielt den Exploit schon seit Ende vergangenen Jahres, allerdings hat Legerov erst jetzt die Existenz und Details der Lücke veröffentlicht.

Eine Schwachstelle betrifft unter anderem die sreplace()-Funktion. Durch eine Verkettung von fehlerhaften Längenberechnungen, fehlenden Überprüfungen auf negative Werte und dem Einsatz dieser Werte bei Kopieroperationen können Angreifer Legerov zufolge beliebigen Code mit root-Rechten ausführen. Der öffentlich verfügbare Metasploit-Exploit demonstriert die Sicherheitslücke für ProFTPD 1.3.0 RC3, die Entwickler des Servers wähnen jedoch sämtliche Versionen bis einschließlich 1.3.0 verwundbar.

Zwar benötige der vorgestellte Exploit Schreibrechte, aber es könnte auch Angriffswege ohne diese Voraussetzung geben, resümieren die ProFTPD-Programmierer in einem Bugtracker-Eintrag. Sie haben nun die Version 1.3.0a zum Download bereitgestellt, die das Sicherheitsloch stopft. Alle Administratoren, die ProFTPD einsetzen, sollten so schnell wie möglich auf die neue Version umsteigen. Der Bugtracker-Eintrag führt auch Gegenmaßnahmen für Anwender auf, die ihre Installation nicht sofort aktualisieren können.

Siehe dazu auch:

(dmk)