荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: michaelx (==GuanShui=M.X), 信区: Security
标  题: Wuftp 两个远程漏洞导致攻击者取得管理员权限
发信站: 荔园晨风BBS站 (Sat Dec 22 11:41:47 2001), 转信

CERT 安全公告 (CA-2001-33) (Other,其他)
涉及程序:
wuftp
描述:
CERT 安全公告: Wuftp 两个远程漏洞导致攻击者取得管理员权限
详细:
WU-FTPD 是一个在 UNIX 以及 Linux 平台上广泛使用的 FTP 服务器。
但是发现它存在两个严重漏洞,远程攻击者利用这些漏洞,能取得受影响系统的系统管
理员权限。
VU#886083: WU-FTPD 没有正确处理 glob 命令
http://www.kb.cert.org/vuls/id/886083
WU-FTPD 的特色是可以使用 globbing 来让使用者定义多重的文件名称以及使用 shell
 符号来定义档案地址。
您可以从以下网址取得关于 globbing 更详细的信息:
http://www.cert.org.tw/advisory/200104/TW-CA-2001-055.txt
http://www.cert.org/advisories/CA-2001-07.html
WU-FTPD 使用自己的 globbing 程序代码来取代操作系统的 libraries。当 globbing
程式码被呼叫,他会配置内存来储存符合 glob 表示式的文件名称列表。
globbing 程序代码是设计用来确认语法的正确性以及回传错误码给呼叫函数。然而,对
一特定的传入字符串,globbing 程序代码会回传不恰当的错误码。
因此如果在呼叫函数的时候,使用特定的 glob 语法在释放内存的时候会包含使用者的
资料。
如果入侵者可以使用 FTP 命令来针对特定的地址以及 shellcode,便可以利用含有恶意
命令的 globbing 程序代码来让 WU-FTPD 来执行任意的指令。
此漏洞可以被任何可以登入服务器的使用者利用来发动攻击,包括匿名用户。如果此漏
洞被成功利用,攻击者可以使用 WU-FTPD 的权限
来执行任意程序,而通常 WU-FTPD 的存取权限是 root。
如果恶意程序攻击服务器成功,虽然传给服务器的请求会回传失败讯息,但是 WU-FTPD
程序还是会继续执行。
Common Vulnerabilities and Exposures(CVE)给予此漏洞一个识别编号:
CAN-2001-0550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0550
CORE Security Technologies也针对此漏洞发布了漏洞报告:
http://www.corest.com/pressroom/advisories_desplegado.php?idxsection=10&idx
=172
VU#639760: WU-FTPD 在 debug 模式下使用的 RFC 931 认证技术存在着格式化字符串漏


http://www.kb.cert.org/vuls/id/639760
当接受客户端往内部的联机时,WU-FTPD 可以执行RFC 931 认证技术。RFC 931 定义了
认证服务器协议(Authentication Server Protocol),而且是被定义辨识协议 RFC 141
3 所淘汰的协议。RFC 931 就是一般所使用的"auth"或是"authd",而 RFC 1413 就是一
般所使用的 "ident" 或是"identd"。他们所使用的名称都是由服务器所提供的。
当使用 RFC 931 认证的时候,WU-FTPD 会在要求认证请求之前,先向客户端提出辨识请
求。在客户端执行的认证以及辨识服务会回传使用者的特殊信息,允许 WU-FTPD 根据辨
识响应的信息来进行认证决定。
WU-FTPD 也可以在 debugging 模式下执行,以下提供其运作的详细资料。
当 WU-FTPD在 debug 模式下执行 RFC 931 认证技术,会使用 syslog(3) 函数来记录联
机信息。在某一些 syslog(3) 呼叫纪录程序没有包含特定的 format string,也没有对
客户端的辨识响应进行输入值格式的合法性确认。当回传一个含有特殊使用者定义 for
mat string 的辨识请求给 syslog(3),可以改写特殊的内存地址区间。透过设计这样的
攻击请求,攻击者可以使用 WU-FTPD 的权限来执行任意的程序代码。
此一漏洞可以被任何可以登入服务器的使用者使用来发动攻击,此一使用者也包含匿名
的存取权限使用者。此一入侵者必须要能够控制他们的辨识请求的响应。如果攻击成功
,入侵者可以使用 WU-FTPD 的执行权限来执行任意程序代码,通常 WU-FTPD 所执行的
权限是 root。
必须注意的是,此一漏洞并不容易被激活,除非 WU-FTPD 的组态设定使用 RFC 931 认
证技术,而且在 debug 模式下执行 WU-FTPD。
Common Vulnerabilities and Exposures(CVE)给予此漏洞一个识别编号:
CVE-2001-0187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0187
影响平台
任何执行WU-FTPD以及延伸产品的系统
解决方案:
Caldera
Caldera 发布了Caldera Security Advisory CSSA-2001-041.0:
http://www.caldera.com/support/security/advisories/CSSA-2001-041.0.txt
Conectiva
Conectiva 发布了Conectiva Linux Security Announcement CLSA-2001:442
(english):
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000442
Cray
Cray, Inc.的 UNICOS 以及 UNICOS/mk 的 ftp 并不是使用 Washington University
版本,所以没有此一漏洞。
Cray 已经确认过他们的 ftp 程序原始码,并且确定不会有此一漏洞。
Debian
Debian 在2001年一月针对 VU#639760 发布了Debian Security Advisory DSA-016:
http://www.debian.org/security/2001/dsa-016
Fujitsu
关于 VU#886083 以及 VU#639760 所提及的 WU-FTPD 漏洞,UXP/V 并没有这些漏洞,
因为 UXP/V 并不提供 WU-FTPD。
Hewlett-Packard Company
HP 的 HP-UX 并不会受到此一漏洞的影响,这些问题已经在上次2001年4月10日的CERT
Advisory CA-2001-07 的 globbing 问题中修复了。
实验室已经完整的检查扫描过 globbing 软件,并且尽快的修复此一问题。
客户只需要安装2001年7月19日HP Security Bulletin #162 所发布的修正档:
HPSBUX0107-162 Security Vulnerability in ftpd and ftp
Hewlett-Packard 安全通报可以从IT Resource Center 网站中取得(必须是注册的使
用者才能使用):
http://www.itresourcecenter.hp.com/
IBM Corporation
IBM 的 AIX 操作系统并不使用 WU-FTPD,因此并不会有 CORE ST 所提及的漏洞。
Immunix
Immunix 发布了Security Advisory IMNX-2001-70-036-01 以及
IMNX-2001-70-036-02:
http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-036-01
http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-036-02
NcFTP Software
所有版本的 NcFTPd 服务器并不会有 VU#886083 以及 VU#639760 所提及的漏洞。
OpenBSD
OpenBSD 并不使用 WU-FTPD。
Red Hat
Red Hat 针对此一问题发布了Red Hat Linux Errata Advisory RHSA-2001-157:
http://www.redhat.com/support/errata/RHSA-2001-157.html
SGI
SGI 的 IRIX 并不使用 WU-FTPD,因此 IRIX 并不会有此一漏洞。
Sun
Sun 的 Solaris 并不使用WU-FTPD,因此 Solaris 并不会受到此一漏洞的影响。唯一
会被此一漏洞影响的 Sun Cobalt 服务器装置是 Qubel。
Qube1 已经是一个不再提供支持的设备,但是我们了解需要此一修正档的需求。以下
的 RPM 并不是由 Sun Cobalt 官方提供的,但是可以让客户拥有一些安全性。
Qube1:
ftp://ftp.cobaltnet.com/pub/unsupported/qube1/rpms/wu-ftpd-2.6.1-C1.NOPAM.m
ips.rpm
ftp://ftp.cobaltnet.com/pub/unsupported/qube1/srpms/wu-ftpd-2.6.1-C1.NOPAM.
src.rpm
SuSE
SuSE已经发布了SuSE Security Announcement SuSE-SA:2001:043.
WU-FTPD
WU-FTPD Development Group 已经针对此一漏洞在 WU-FTPD 2.6.1 提供了修正档原始
码:
VU#886083:
ftp://ftp.wu-ftpd.org/pub/wu-ftpd/patches/apply_to_2.6.1/ftpglob.patch
VU#639760:
ftp://ftp.wu-ftpd.org/pub/wu-ftpd/patches/apply_to_2.6.1/missing_format_str
ings.patch
WU-FTPD Development Group也针对此一漏洞在WU-FTPD 2.6.2提供了相关信息:
ftp://ftp.wu-ftpd.org/pub/wu-ftpd/

--
M.X的FTP SERVER
ftp://192.168.55.18

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 203.93.19.1]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店