CERTA-2001-AVI-043
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur distant mal intentionné peut, par l'emploi des caractères de substitution, exécuter du code arbitraire sur le serveur cible.
Description
Une fonction glob permet, lors de la consultation d'un serveur ftp, de mettre des caractères de substitution, tels que « * » ou « ˜ », dans les noms des fichiers.
L'utilisation de ces caractères permet, par exemple lors de l'utilisation de la commande « mget *.c », de récupérer tous les fichiers portant l'extension « .c ».
Une vulnérabilité dans la fonction glob(), lors de l'utilisation conjointe des caractères « * » et « ˜ », peut provoquer un débordement de pile. Un utilisateur mal intentionné effectuant une requête, avec des caractères de substitution judicieusement placés, peut provoquer l'exécution de code arbitraire avec les droits du serveur ftp (trop souvent root).
Solution
-
Procédure de mise à jour et correctif NetBSD :
ftp://ftp.netbsd.org/pub/NetBSD/misc/security/advisories/NetBSD-SA2001-005.txt.asc -
FreeBSD n'a pas diffusé de correctif mais FreeBSD 5.0-CURRENT et FreeBSD 4.2-STABLE du 10 avril 2001 n'est pas vulnérable.
ftp://ftp.freebsd.org/pub/FreeBSD -
Pour les autres plates formes, les correctifs ne sont actuellement pas disponibles.
Recommandation : Lancer le serveur ftp en tant qu'utilisateur afin de diminuer les droits.
Serveurs FTP suivants :
- FreeBSD 4.2 ;
- Fujitsu UXP/V ;
- HP-UX 11 ;
- NetBSD 1.5 ;
- OpenBSD 2.8 ;
- SGI IRIX 6.5.x ;
- Solaris 8.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eServeurs FTP suivants :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eFreeBSD 4.2 ;\u003c/LI\u003e \u003cLI\u003eFujitsu UXP/V ;\u003c/LI\u003e \u003cLI\u003eHP-UX 11 ;\u003c/LI\u003e \u003cLI\u003eNetBSD 1.5 ;\u003c/LI\u003e \u003cLI\u003eOpenBSD 2.8 ;\u003c/LI\u003e \u003cLI\u003eSGI IRIX 6.5.x ;\u003c/LI\u003e \u003cLI\u003eSolaris 8.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nUne fonction glob permet, lors de la consultation d\u0027un serveur ftp, de\nmettre des caract\u00e8res de substitution, tels que \u00ab \\* \u00bb ou \u00ab \u02dc \u00bb, dans\nles noms des fichiers.\n\nL\u0027utilisation de ces caract\u00e8res permet, par exemple lors de\nl\u0027utilisation de la commande \u00ab mget \\*.c \u00bb, de r\u00e9cup\u00e9rer tous les\nfichiers portant l\u0027extension \u00ab .c \u00bb.\n\nUne vuln\u00e9rabilit\u00e9 dans la fonction glob(), lors de l\u0027utilisation\nconjointe des caract\u00e8res \u00ab \\* \u00bb et \u00ab \u02dc \u00bb, peut provoquer un d\u00e9bordement\nde pile. Un utilisateur mal intentionn\u00e9 effectuant une requ\u00eate, avec des\ncaract\u00e8res de substitution judicieusement plac\u00e9s, peut provoquer\nl\u0027ex\u00e9cution de code arbitraire avec les droits du serveur ftp (trop\nsouvent root).\n\n## Solution\n\n- Proc\u00e9dure de mise \u00e0 jour et correctif NetBSD :\n\n ftp://ftp.netbsd.org/pub/NetBSD/misc/security/advisories/NetBSD-SA2001-005.txt.asc\n\n- FreeBSD n\u0027a pas diffus\u00e9 de correctif mais FreeBSD 5.0-CURRENT et\n FreeBSD 4.2-STABLE du 10 avril 2001 n\u0027est pas vuln\u00e9rable.\n\n ftp://ftp.freebsd.org/pub/FreeBSD\n\n- Pour les autres plates formes, les correctifs ne sont actuellement\n pas disponibles.\n\nRecommandation : Lancer le serveur ftp en tant qu\u0027utilisateur afin de\ndiminuer les droits.\n",
"cves": [],
"links": [
{
"title": "Avis du CERT CC :",
"url": "http://www.cert.org/advisories/CA-2001-07.html"
}
],
"reference": "CERTA-2001-AVI-043",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-04-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Un utilisateur distant mal intentionn\u00e9 peut, par l\u0027emploi des caract\u00e8res\nde substitution, ex\u00e9cuter du code arbitraire sur le serveur cible.\n",
"title": "Vuln\u00e9rabilit\u00e9 de la fonction glob() dans les serveurs FTP",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2001-07 du CERT CC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.