Sicherheitsloch bei FTP-Server unter Unix
Eine Sicherheitslücke bei FTP-Servern haben die COVERT Labs von Networks Associates entdeckt.
Angreifer können sich auf den betroffenen Systemen über das Ausnutzen von Buffer Overflows Root-Rechte verschaffen. Einem Defacing oder dem Zerstören von Daten steht dann nichts mehr im Wege.
Linux nicht betroffen
Neben den FTP-Daemons von Systemen unter Sun Solaris 8 , HP-UX 11
und SGI Irix 6.5.x zeigen sich auch die FTP-Implementationen aller
BSD-Varianten [FreeBSD 4.2, OpenBSD 2.8 und NetBSD 1.5] dieser
Angriffsmethode gegenüber verwundbar.
Globbing Vulnerabilities in Multiple FTP DaemonsSchuld ist Expansion von Wildcards
Die Vulnerability beruht auf einer Schwäche der Funktion glob(), die für die Expansion von Wildcards in Datei- und Verzeichnisnamen verantwortlich zeichnet.
So lässt sich etwa "*.c" als Kürzel für alle C-Sourcefiles verwenden, den Ausdruck "~foo" erweitert glob() zum Pfad des Home-Verzeichnisses von Benutzer foo.
Dabei expandiert die Funktion auch alle anderen Meta-Zeichen (*, ?, [, ], {, }, ~). Durch die gezielte Verwendung solcher Zeichen kann der Angreifer extrem große Input-Strings erzeugen. Diese provozieren bei der Weiterverarbeitung einen Pufferüberlauf, mit dessen Hilfe sich Root-Rechte erlangen lassen.
Fix bisher nur für NetBSD
Ein Fix für die FTP-Server-Vulnerability existiert bislang
lediglich für NetBSD. Als vorläufige Abwehrmaßnahme für alle anderen
betroffenen Systeme empfehlen die COVERT Labs, auf keinen Fall
anonymen Usern Schreibrechte auf irgendwelche FTP-Verzeichnisse
einzuräumen.
Lösungen für betroffene Systeme
