Schwachstellen in SFTP-Servern
Mehrere SFTP-Server sind von einer Schwachstelle betroffen, über die Angreifer einen Denial of Service oder eingeschleusten Code ausführen könnten.
Mehrere SFTP-Server sind von einer Schwachstelle betroffen, über die Angreifer einen Denial of Service oder eingeschleusten Code ausführen könnten. Allerdings ist zum Ausnutzen der Lücke Benutzerinteraktion nötig: Diese müssen von dem Angreifer überzeugt werden, mit dem Befehl stat Informationen über die Datei anzufordern.
Durch eine Format-String-Schwachstelle beim Protokollieren dieser Zugriffe können sorgsam präparierte Dateinamen zum Absturz des Dienstes oder zur Ausführung darüber eingeschmuggelten Codes führen. Die Schwachstelle findet sich im SSH Tectia Server 4.4.0, 4.3.6 und früheren sowie im SSH Secure Shell Server 3.2.9 und vorherigen. Außerdem sind Reflection for Secure IT 6.0 und der F-Secure SSH Server 5.x, unter Unix Version 3.x-5.x, betroffen.
Die Hersteller haben Updates veröffentlicht, die die Fehler beseitigen. Beim Tectia-SSH-Server sind die Versionen 4.3.7 und 4.4.2 fehlerbereinigt, Reflection for Secure IT schließt mit der Windows-Version 6.0 Build 38 und mit der Unix-Version 6.0.0.9 die Lücken. Die F-Secure-SSH-Server sind unter Windows mit der Version 5.3 Build 35 und unter Unix ab Version 5.0.8 nicht mehr verwundbar. Die Updates für Reflection und F-Secure sind in der Sicherheitsmeldung von AttachmateWRQ verlinkt.
Siehe dazu auch: (dmk)
- Reflection for Secure IT Server Security Vulnerability Update and Workaround von AttachmateWRQ
- Download der Tectia-SSH-Server-Updates