Icono del sitio Una Al Día

Ejecución de código arbitrario en "PROFTPD"

Las versiones de PROFTPD 1.2.0rc2 y previas son vulnerables a varios
ataques de desbordamiento de búfer que permiten la ejecución de
código arbitrario con los privilegios del usuario PROFTPD, típicamente
«root».
PROFTPD es un servidor FTP para entornos UNIX, tradicionalmente
considerado bastante estable y seguro. La versión 1.2.0rc2 y
anteriores contienen diversos errores de programación susceptibles de
producir desbordamientos de búfer y la ejecución de código arbitrario
en el servidor.

El problema más grave y fácilmente atacable puede solucionarse con un
parche muy sencillo (una vez más, ventajas de disponer del código
fuente):

— src/main.c 2000/01/13 01:47:02 1.3
+++ src/main.c 2000/04/29 19:22:18
@@ -377,7 +377,7 @@
vsnprintf(statbuf, sizeof(statbuf), fmt, msg);

#ifdef HAVE_SETPROCTITLE
– setproctitle(statbuf);
+ setproctitle(«%s», statbuf);
#endif /* HAVE_SETPROCTITLE */

va_end(msg);

En cualquier caso, la versión 1.2.0, disponible desde hace un mes,
soluciona estos problemas.

Fe de erratas:
http://www.hispasec.com/unaaldia.asp?id=683

Jesús Cea Avión
jcea@hispasec.com

Más información:

ProFTPD Project
http://www.proftpd.net/

Security
http://www.proftpd.net/security.html

1.2.0pre10 still segfaults with funky NLST command
http://bugs.proftpd.net/show_bug.cgi?id=121

Multiple Vendor ftpd setproctitle() Format String Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1425

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil