Risque

Elévation de privilèges.

Systèmes affectés

Serveurs wu-ftpd versions 2.6.2 et antérieures.

Résumé

Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code avec les droits du super-utilisateur root.

Description

Le serveur wu-ftpd est un serveur ftp développé par l'université de Washington pour les plates-formes Unix.

Une vulnérabilité dans la gestion de la variable MAXPATHLEN permet d'exploiter un débordement de mémoire sur un seul octet ("off-by-one").

Pour exploiter cette vulnérabilité, l'utilisateur doit avoir un accès au serveur ftp, soit par un compte anonymous, soit par un compte utilisateur.

Certains noyaux Linux (versions 2.2.x et certaines anciennes versions 2.4.x) ne permettent pas d'exploiter cette vulnérabilité. En revanche, un serveur wu-ftpd compilé avec un noyau 2.0.x ou 2.4.x récent (2.4.19 par exemple) est vulnérable.

Solution

Appliquer le correctif de votre éditeur.

Documentation

Avis de sécurité SA:2003:032 du SuSE :

http://www.suse.de/de/security/2003_032_wuftpd.html

Avis de sécurité MDKSA-2003:080 de Mandrake :

http://www.mandrakesecure.net/en/advisories/

Avis de sécurité de ISEC :

http://isec.pl/vulnerabilities/isec-0011-wu-ftpd.txt

Avis de sécurité de Debian :

http://www.debian.org/security/2003/dsa-357

Avis de sécurité de RedHat :

 

Avis de sécurité SSRT3606 "Tru64 UNIX Internet Express wu-ftpd Potential Security Vulnerability" de Hewlett-Packard :

http://itrc.hp.com

Avis de sécurité HPSBUX0309-277 "SSRT3603 wu-ftpd off by one vulnerability" de Hewlett-Packard :

http://itrc.hp.com

Référence CVE CAN-2003-0466 :

https://www.cve.org/CVERecord?id=CAN-2003-0466