Schwachstelle in wu-ftpd

Ein Fehler im FTP-Server wu-ftpd ermöglicht authentifizierten Angreifern auf Verzeichnisse zuzugreifen, für die sie keine Berechtigung haben.

In Pocket speichern vorlesen Druckansicht 157 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Ein Fehler im FTP-Server wu-ftpd ermöglicht authentifizierten Angreifern auf Verzeichnisse zuzugreifen, für die sie keine Berechtigung haben. Das von Glenn Stewart gefundene Sicherheitsloch steckt in der "restricted-gid"-Option, die quasi durch ein "chroot" Nutzer auf ihr Home-Verzeichnis beschränken soll.

Der Fehler entsteht, wenn authentifizierte Nutzer die Rechte ihres Home-Verzeichnisses mit chmod so ändern, dass sie selbst keine Zugriffsrechte mehr darauf haben: Ist restricted-gid aktiv, so springt wu-ftpd automatisch ins root-Verzeichnis des Servers. Kritisch ist das Sicherheitsproblem bei wu-ftp-Servern, auf denen halb-offene Accounts (Guest) existieren, da diese normalerweise über die restricted-gid-Option auf das Guest-Verzeichnis beschränkt sind.

Betroffen sind die Versionen 2.x, einen Patch von wu-ftpd gibt es bislang nicht, Debian stellt allerdings ein aktualisiertes Paket zur Verfügung, das den Fehler nicht mehr aufweisen soll. Als Workaround empfiehlt sich ansonsten entweder, "chmod" für die Guest-Gruppe zu deaktivieren oder ganz auf die restricted-gid-Option zu verzichten. (pab)