Kritische Schwachstellen in linux-ftpd-ssl

Zwei Schwachstellen im linux-ftpd-ssl von NetKit lassen sich von einem Angreifer übers Netz zur Ausführung von beliebigem Schadcode mit Root-Rechten nutzen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

Der freie Linux-FTP-Server mit SSL-Unterstützung von NetKit linux-ftpd-ssl weist zwei Sicherheitslücken auf, die sich von einem Angreifer übers Netz nutzen lassen, um die vollständige Kontrolle über den Rechner zu übernehmen. Ein Buffer Overflow in der SSL-Unterstützung ermöglicht es, ohne Benutzeranmeldung am FTP-Dienst Schadcode mit Root-Rechten auszuführen. Dies geht aus einem Advisory von SecuriTeam hervor, in dem neben einem Exploit auch ein inoffizieller Patch geliefert wird.

Ein zweites Problem wurde von dem französischen Sicherheitsdienstleister FrSIRT gemeldet und betrifft eine Format-String-Verwundbarkeit in den FTP-Befehlen MKD und CWD, die sich nach erfolgreicher Anmeldung über FTP (auch anonym) ebenfalls zur Ausführung von beliebigem Code mit Root-Rechten nutzen lässt.

Bisher existieren für das offenbar eingeschlafene Projekt, das im Rahmen der NetKit-Sammlung immer noch Bestandteil aktueller Linux-Distributionen ist, noch keine offiziellen Patches. So lange durch die Distributoren keine aktualisierten Pakete bereitgestellt wurden, sollten Systemadministratoren, die nicht auf diesen Dienst verzichten können, den inoffiziellen Patch für die erste Lücke einspielen und den anonymen FTP-Zugang sperren.

Siehe dazu auch: (cr)