Las versiones de PROFTPD 1.2.0rc2 y previas son vulnerables a varios
ataques de desbordamiento de búfer que permiten la ejecución de
código arbitrario con los privilegios del usuario PROFTPD, típicamente
«root».
PROFTPD es un servidor FTP para entornos UNIX, tradicionalmente
considerado bastante estable y seguro. La versión 1.2.0rc2 y
anteriores contienen diversos errores de programación susceptibles de
producir desbordamientos de búfer y la ejecución de código arbitrario
en el servidor.
El problema más grave y fácilmente atacable puede solucionarse con un
parche muy sencillo (una vez más, ventajas de disponer del código
fuente):
— src/main.c 2000/01/13 01:47:02 1.3
+++ src/main.c 2000/04/29 19:22:18
@@ -377,7 +377,7 @@
vsnprintf(statbuf, sizeof(statbuf), fmt, msg);
#ifdef HAVE_SETPROCTITLE
– setproctitle(statbuf);
+ setproctitle(«%s», statbuf);
#endif /* HAVE_SETPROCTITLE */
va_end(msg);
En cualquier caso, la versión 1.2.0, disponible desde hace un mes,
soluciona estos problemas.
Fe de erratas:
http://www.hispasec.com/unaaldia.asp?id=683
jcea@hispasec.com
Más información:
ProFTPD Project
http://www.proftpd.net/
Security
http://www.proftpd.net/security.html
1.2.0pre10 still segfaults with funky NLST command
http://bugs.proftpd.net/show_bug.cgi?id=121
Multiple Vendor ftpd setproctitle() Format String Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1425
Deja una respuesta