Risque

  • Exécution de code arbitraire ;
  • élévation de privilèges.

Systèmes affectés

Toutes les versions du serveur wu-ftpd jusqu'à la version 2.6.1 incluse, y compris certaines versions Beta 2.7.0.

wu-ftpd est livré avec la plupart des distributions Linux.

Résumé

Une vulnérabilité du serveur wu-ftpd permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine.

Description

Une vulnérabilité de la fonction glob utilisée par le serveur wu-ftpd permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine.

Si le compte anonymous du serveur FTP est désactivé, l'utilisateur doit pouvoir s'authentifier auprès du serveur pour exploiter cette vulnérabilité.

Contournement provisoire

En attendant d'appliquer les correctifs, arrêter le serveur wu-ftpd, ou filtrer le port 21/tcp au niveau des gardes-barrières pour limiter l'exploitation de cette vulnérabilité.

Solution

Pour la version 2.6.1, il faut appliquer tous les correctifs présents dans le répertoire suivant :

ftp://ftp.wu-ftpd.org/pub/wu-ftpd-attic/wu-ftpd-2.6.1-patches/

La version 2.6.2 n'est pas vulnérable et est disponible sur le site de wu-ftpd.

Contactez votre éditeur pour obtenir la mise à jour du serveur wu-ftpd correspondant à votre distribution.

Documentation

  • Avis de sécurité SuSE-SA:2001:043 ;
  • avis de sécurité Debian DSA-087-1 ;
  • avis de sécurité Mandrake MDKSA-2001:090 ;
  • site de wu-ftpd :
    http://www.wu-ftpd.org