Security Lab

Пробемы с "file globbing" в Wu-Ftpd

Дата публикации:29.11.2001
Всего просмотров:1367
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Wu-Ftpd – ftp сервер, основанный на BSD ftpd, поддерживаемый Вашингтонским Университетом.

Wu-Ftpd позволяет клиентам организовывать файлы для ftp, основанных на образах "file globbing" (Универсализация файлов). Универсализация также используется различными оболочками. Реализация "file globbing" включенная в Wu-Ftpd, содержит уязвимость искажения динамической памяти, которая позволяет дистанционно выполнять произвольный код на сервере.

В процессе обработки образца универсализации, Wu-Ftpd создает соответствующий список файлов. Память, где эти данные сохранены, находится в динамической памяти, выделенной с использованием malloc(). Функция универсализации просто возвращает указатель на список.

Если ошибка происходит при обработке образа, память не будет выделена, и переменная, указывающая это, должна быть установлена. Вызывающие функции должны проверять значение этой переменной перед попыткой использовать универсальные имена файлов (и позже освобождать эту память).

Если произошла ошибка при обработки некоторых универсальных образов, функция Универсализации не устанавливает эту переменную. В результате этого, Wu-Ftpd может, в конечном счете, делать попытку обратится к свободной неинициализированной памяти. Есть множество способов использовать эту уязвимость.

Если эта область памяти содержала управляемые пользователем данные перед свободным запросом, возможно записать поверх произвольные данные. Это может приводить к выполнению произвольного кода, если поверх записаны указатели функции или адреса возврата.

Для успешной эксплуатации этой уязвимости требуется доступ к FTP серверу (анонимный или нет). Информация об этой уязвимости должна была появиться 3 декабря, однако Red Hat сообщила детали вчера, в связи с чем многие производители не успели выпустить патчи.

Уязвимость найдена в Washington University wu-ftpd 2.6.1, 2.6.0, 2.5.0.

Уязвимые системы:

Sun Microsystems Inc.: Уязвим Sun Cobalt Qube1 (патч ftp://ftp.cobaltnet.com/pub/unsupported/qube1/rpms/wu-ftpd-2.6.1-C1.NOPAM.mi
ps.rpm), Solaris не уязвим.
Hewlett Packard: Проблема устранена ранее в патче HPSBUX0107-162.
RedHat: патч можно скачать отсюда: http://www.redhat.com/support/errata/RHSA-2001-157.html
Conectiva Linux: патч можно скачать отсюда: ftp://atualizacoes.conectiva.com.br
Caldera Systems: патч можно скачать отсюда: ftp://ftp.caldera.com/pub/updates/OpenLinux/2.3/068/
OpenLinux eServer 2.3.1: патч можно скачать отсюда: ftp://ftp.caldera.com/pub/updates/eServer/2.3/064/
OpenLinux eDesktop 2.4: патч можно скачать отсюда: ftp://ftp.caldera.com/pub/updates/eDesktop/2.4/058/
OpenLinux Workstation 3.1 – не уязвим.
OpenLinux Server 3.1: патч можно скачать отсюда: ftp://ftp.caldera.com/pub/updates/OpenLinux/3.1/Server/020/
SuSE Linux: Уязвимы все версии, патчи здесь: ftp://ftp.suse.com

MandrakeSoft: Патч пока не разработан.

Turbo Linux: Патч скоро будет доступен: http://www.turbolinux.com/security/

Debian Linux: Патч пока не разработан.

Wirex Inmunix: Патч пока не разработан.

В качестве временного решения, запретите анонимный FTP доступ.