FTP-Server ProFTPD verwundbar
In ProFTPD wurde ein Fehler entdeckt, mit dem ein Angreifer den Server kompromittieren kann.
Internet Security Systems (ISS), Hersteller für Sicherheitssoftware, hat im vielfach eingesetzten Open-Source-FTP-Server ProFTPD einen Fehler entdeckt, mit dem ein Angreifer ein System kompromittieren kann. Beim Download einer Datei im ASCII-Mode kann die Funktion zur Umwandlung von newlines ("\n") einen Buffer Overflow provozieren. Ein Angreifer kann diesen Fehler ausnutzen, indem er eine manipulierte Datei im BIN-Mode auf den Server hoch- und anschließend im ASCII-Mode herunterlädt. Da der Stack überschrieben wird, lässt sich prinzipiell Code in den Server laden und mit den Rechten des FTP-Servers ausführen -- bei ProFTPD als Root. ProFTPD verwendet zwar Root-Rechte nur für bestimmte Prozesse, ISS weist aber explizit darauf hin, dass sich diese Restriktionen umgehen lassen.
Betroffen sind alle Versionen ab 1.2.7 bis einschlieĂźlich 1.2.9rc2 auf allen Plattformen. Der Hersteller hat den Fehler im Source-Code aller aufgefĂĽhrten Versionen bereits behoben und empfiehlt dringend einen Upgrade. Als Workaround kann das Hochladen von Dateien verboten werden:
<Limit WRITE>
DenyAll
</Limit>
Zusätzlich kann ProFTPD so eingestellt werden, dass er keine Root-Rechte verwendet:
RootRevoke on
Allerdings laufen dann nicht mehr alle Funktionen des Servers einwandfrei, wie etwa der Active Mode beim Tansfer.
Siehe dazu auch: (dab)
- Security Advisory von ProFTPD
- Security Advisory von ISS
- Neue ProFTPD-Versionen auf proftpd.de