viernes, 29 de octubre de 1999

Tres Graves Compromisos de Seguridad en el WU-FTPD

Las versiones anticuadas de WU-FTPD tienen tres graves fallos de
seguridad, dos de los cuales pueden llevar a un atacante, tanto local
como remoto, a obtener privilegios de administrador ("root"). La
Universidad de Washington ha hecho hecho pública una nueva versión del
WU-FTPD, que soluciona estos problemas.
WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en
todo el mundo. Es un proyecto Open Source no comercial, patrocinado
originariamente por la Universidad de Washington. Su versión 2.6.0, de
reciente aparición, soluciona estos problemas de seguridad, y
proporciona funcionalidades adicionales.

Los problemas son los siguientes:

* Desbordamiento del buffer MAPPING_CHDIR

Esta vulnerabilidad es atacable por un usuario local, o bien por un
usuario remoto con capacidad para crear directorios bajo FTP (algo
normalmente posible en servidores FTP que permiten acceso anónimo).

En las versiones antiguas del WU-FTPD se podía recompilar el código
fuente sin la opción de MAPPING_CHDIR.

Esta vulnerabilidad permite la ejecución de código arbitrario en el
servidor.

* Desbordamiento durante el uso de macros

Si un atacante puede llegar a controlar el contenido de un fichero
(posibilidad típica), puede provocar un desbordamiento y ejecutar código
arbitrario. En algunas ocasiones, incluso puede realizarse el ataque
disponiendo exclusivamente de un acceso de lectura, aprovechando
ficheros con macros, instalados por el propio administrador del
servidor.

Este ataque, como el anterior, es explotable tanto en local como de
forma remota.

* Pérdida de memoria con SITE NEWER

SITE NEWER en un comando propio del WU-FTPD que permite conocer los
ficheros actualizados a partir de una fecha determinada. Es frecuente su
uso, por ejemplo, con software de "mirroring", a la hora de replicar el
contenido de un directorio FTP en otro servidor.

Bajo determinadas circunstancias, el uso de este comando no libera
adecuadamente la memoria empleada, por lo que el servidor FTP irá
consumiendo más y más memoria. Este ataque constituye, pues, un ataque
DoS (ataque de denegación de servicio).

El ataque es realizable tanto en remoto como de manera local.

Se informa también de que bajo ciertas circunstancias, podría llegar a
ser posible la ejecución de código arbitrario si el atacante tiene
acceso de escritura al FTP.

La versión 2.6.0 soluciona estos grabes problemas de seguridad. Se
recomienda actualización *inmediata*.

Como nota final, estas vulnerabilidades afectan también a muchas de las
implementaciones FTP derivadas del WU-FTPD.

Más información:
Servidor FTP del grupo de desarrollo WU-FTPD
Enlace simbólico a la versión más reciente del WU-FTPD
CERT Advisory CA-99-13: Multiple Vulnerabilities in WU-FTPD

AA-1999.01 - AUSCERT Advisory - wu-ftpd/BeroFTPD MAPPING_CHDIR Vulnerability
AA-1999.02 - AUSCERT Advisory - Multiple Vulnerabilities in wu-ftpd based daemons



Jesús Cea Avión
jcea@hispasec.com