La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de
seguridad, que permiten que un usuario remoto ejecute código arbitrario
en la máquina atacada, como «root». Para explotar esta vulnerabilidad,
el atacante ni siquiera necesita una cuenta FTP en el servidor.
WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en
todo el mundo. Es un proyecto Open Source no comercial, patrocinado
originariamente por la Universidad de Washington.
La vulnerabilidad se localiza en la gestión del comando «SITE EXEC»,
generalmente utilizado para que los usuarios puedan ejecutar
determinados comandos en el servidor. La rutina en cuestión acepta
cadenas de formateo de «printf()» proporcionadas por el atacante. Ello
le permite cosas como escribir en memoria en direcciones arbitrarias, y
ejecutar código arbitrario como «root».
En el momento de escribir este boletín todavía no existe una versión
revisada del WU-FTPD, aunque sus autores han publicado un pequeño parche
que parece resolver el problema. Los administradores que ejecuten
WU-FTPD en sus máquinas deberían actualizarse a la versión 2.6.0 e
instalarse ese pequeño parche (pueden hacerlo ellos mismos, ya que
afortunadamente estamos trabajando con código fuente), a la espera de
que exista una versión oficial que solucione el problema.
Más información:
WU-FTPD
http://www.wu-ftpd.org/
Quick fixes for 2.6.0
ftp://ftp.wu-ftpd.org/pub/wu-ftpd/quickfixes/apply_to_2.6.0/
Red Hat Linux Security Advisory: «remote root exploit (SITE EXEC) fixed»
http://www.redhat.com/support/errata/RHSA-2000-039-02.html
wu-ftp: remote root exploit in wu-ftp
http://www.debian.org/security/2000/20000623
jcea@hispasec.com
Deja una respuesta