Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Tres Graves Compromisos de Seguridad en el WU-FTPD

Última Actualización: 5 de Noviembre de 1.999 - Viernes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 29 de Octubre de 1.999.
Publicado también en el boletín IT|NEWS de BPE.News, el 29 de Octubre de 1.999.

Las versiones anticuadas de WU-FTPD tienen tres graves fallos de seguridad, dos de los cuales pueden llevar a un atacante, tanto local como remoto, a obtener privilegios de administrador ("root"). La Universidad de Washington ha hecho hecho pública una nueva versión del WU-FTPD, que soluciona estos problemas.

WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington. Su versión 2.6.0, de reciente aparición, soluciona estos problemas de seguridad, y proporciona funcionalidades adicionales.

Los problemas son los siguientes:

  • Desbordamiento del buffer MAPPING_CHDIR

    Esta vulnerabilidad es atacable por un usuario local, o bien por un usuario remoto con capacidad para crear directorios bajo FTP (algo normalmente posible en servidores FTP que permiten acceso anónimo).

    En las versiones antiguas del WU-FTPD se podía recompilar el código fuente sin la opción de MAPPING_CHDIR.

    Esta vulnerabilidad permite la ejecución de código arbitrario en el servidor.

  • Desbordamiento durante el uso de macros

    Si un atacante puede llegar a controlar el contenido de un fichero (posibilidad típica), puede provocar un desbordamiento y ejecutar código arbitrario. En algunas ocasiones, incluso puede realizarse el ataque disponiendo exclusivamente de un acceso de lectura, aprovechando ficheros con macros, instalados por el propio administrador del servidor.

    Este ataque, como el anterior, es explotable tanto en local como de forma remota.

  • Pérdida de memoria con SITE NEWER

    SITE NEWER en un comando propio del WU-FTPD que permite conocer los ficheros actualizados a partir de una fecha determinada. Es frecuente su uso, por ejemplo, con software de "mirroring", a la hora de replicar el contenido de un directorio FTP en otro servidor.

    Bajo determinadas circunstancias, el uso de este comando no libera adecuadamente la memoria empleada, por lo que el servidor FTP irá consumiendo más y más memoria. Este ataque constituye, pues, un ataque DoS (ataque de denegación de servicio).

    El ataque es realizable tanto en remoto como de manera local.

    Se informa también de que bajo ciertas circunstancias, podría llegar a ser posible la ejecución de código arbitrario si el atacante tiene acceso de escritura al FTP.

La versión 2.6.0 soluciona estos graves problemas de seguridad. Se recomienda actualización inmediata.

Como nota final, estas vulnerabilidades afectan también a muchas de las implementaciones FTP derivadas del WU-FTPD.

Más información:

Servidor FTP del grupo de desarrollo WU-FTPD

Enlace simbólico a la versión más reciente del WU-FTPD

CERT Advisory CA-99-13: Multiple Vulnerabilities in WU-FTPD

AA-1999.01 - AUSCERT Advisory - wu-ftpd/BeroFTPD MAPPING_CHDIR Vulnerability

AA-1999.02 - AUSCERT Advisory - Multiple Vulnerabilities in wu-ftpd based daemons



Python Zope ©1999 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS