CERTA-2000-ALE-010

Vulnerability from certfr_alerte - Published: - Updated:

Certaines versions de wu-ftp sont vulnérables à une compromission à distance du compte root voire à une exploitation locale.

Description

wu-ftpd est un logiciel qui met en œuvre les services du protocole de transfert de fichiers (File Transfer Protocol ou FTP).

Depuis début 1999 un certain nombres de vulnérabilités ont été publiées sur ce logiciel ainsi que des programmes d'exploitation de ces vulnérabilités.

Certaines des compromissions décrites ci-après concernent non-seulement le logiciel wu-ftpd mais aussi les logiciels qui offrent le service ftp et qui sont basés sur le code source de wu-ftpd.

Les vulnérabilités sont les suivantes :

4.1 Débordement de pile dans MAPPING_CHDIR

Des utilisateurs distants et locaux peuvent exploiter cette vulnérabilité pour exécuter n'importe quel code avec les privilèges de l'utilisateur qui lance le serveur wu-ftpd (le plus souvent, le superutilisateur root).

Pour exploiter cette vulnérabilité, l'intrus doit être capable de créer des répertoires dans les systèmes vulnérables accessibles via FTP. Alors que les utilisateurs distants ne sont susceptibles d'avoir ce privilège qu'au travers d'un accès FTP anonyme, il se peut que les utilisateurs locaux aient la possibilité de créer les répertoires nécessaires dans leur répertoire personnel.

4.2 Débordement de pile dans le fichier message

Des utilisateurs distants et locaux peuvent exploiter cette vulnérabilité pour exécuter n'importe quel code avec les priviliège de l'utilisateur qui lance le serveur wu-ftpd (le plus souvent, le superutilisateur root).

Si les intrus sont capable de modifier le contenu d'un fichier .message, ils peuvent alors exploiter avec succès cette vulnérabilité. Cet accès est fréquemment accordé aux utilisateurs locaux dans leur répertoire personnel, mais il se peut que cette possibilité soit restreinte dans le cas de l'accès FTP anonyme, selon votre configuration.

En outre, dans certaines circonstances, il se peut que des utilisateurs distants soient capables de profiter de fichier .message contenant des macros fournis par l'administrateur du site en faisant en sorte que le client FTP fournissent des valeurs convenablement choisies qui seront exploitées par lesdites macros.

4.3 Fuite de mémoire dans SITE NEWER

Des intrus locaux ou distants qui peuvent se connecter au serveur FTP peuvent faire consommer une quantité de mémoire excessive, empêchant le fonctionnement normal du système. Si les intrus peuvent créer des fichiers sur le système, ils peuvent exploiter cette vulnérabilité pour exécuter n'importe quel code avec les privilège de l'utilisateur qui lance le serveur ftp, généralement le superutilisateur root.

4.4 Débordement de variable dans le programme ftpshut

Un débordement de variable est exploitable dans le programme ftpshut si celui est configuré avec les privilège suid-root. Ce peut utilisé par un utilisateur local pour obtenir un accès avec les privilège de root.

Solution

Des mises à jours de wu-ftpd sont fournies pour certaines distributions de systèmes d'exploitation. Il est souvent plus aisé pour la maintenance d'un site d'utiliser les mises à jours fournies par le vendeur plutôt que d'installer soit même à partir des sources. Cependant, on trouvera dans la section 5.1 des avertissement sur certains aspects de la configuration qu'on ne retrouve pas dans les autres sections.

Si votre distribution n'est pas citée reportez vous à la section 5.1.

5.1 Correction manuelle

Charger la dernière version des sources du logiciel wu-ftpd à l'adresse

ftp://ftp.wu-ftpd.org/pub/wu-ftpd/wu-ftpd-2.6.0.tar.gz

.

Appliquez le correctif suivant aux sources :

ftp://ftp.wu-ftpd.org/pub/wu-ftpd/quickfixes/apply_to_2.6.0/lreply-buffer-overflow.patch

.

Il faut maintenant configurer le serveur avant de le compiler.

Attention ! il se peut que la version 2.6.0 pose des problèmes d'interopérabilité avec certains clients FTP bogués. En effet, la version 2.6.0 a été corrigée pour accroître sa conformité à la RFC spécifiant le protocole FTP. En conséquence il se peut que certains clients qui ne respectent pas totalement la RFC cesse d'interopérer avec le serveur. Nous vous encourageons à bien lire la documentation de wu-ftp avant de faire la mise à jour.

Si la compatibilité de votre serveur avec des logiciels clients non conformes à la RFC est un soucis pour le service FTP que vous rendez, il y a lieu de configurer avec les options suivantes :

./configure --enable-badclients

Il se peut que dans des versions futures de wu-ftpd cette option de configuration ne soit plus disponible.

Compilez et installez.

Par défaut ftpshut n'est pas installé avec les privilège suid-root.

Il peut s'avérer nécessaire de prendre les mesures suivantes :

  • désactiver ou limiter les zones du serveur où on l'on peut déposer des fichiers.

    De nombreux sites offre le service FTP à une communauté. Par exemple, une communauté de développeur de logiciels libres peut mettre en place un serveur FTP ou chacun peut déposer ses logiciels dans un répertoire (généralement appelé Incomming). Ce répertoire, quoique peu sûr, permet une gestion souple du serveur qui se conçoit dans une communauté informelle.

    Une telle approche peut permettre à des intrus d'abuser du service offert en offrant des fichiers qui ne sont pas dans l'esprit que vous souhaitez donner à votre site. Par exemple, un intrus pourrait, à votre insu, créer chez vous un serveur de fichiers au caractère douteux qui :

    1. consomme à vos frais des ressources.

      Les intrus occupent en général les serveurs FTP d'autrui pour y placer des fichiers que l'on trouve difficilement mais qui pour autant peuvent être très demandés. Un fort volume de fichiers déposés dans votre serveur se fera au détriment de la place que vous pourrez accorder aux fichiers pour lesquels vous avez monté votre service FTP. Par ailleurs, une forte demande peut engendrer une forte charge sur vos serveurs au point qu'ils ne rendent pas le service pour lequel ils ont été créés avec la diligence nécessaire.

    2. pose un problème d'image.

      Votre organisme n'aurait peut-être pas publié ou toléré la publication de fichiers tels que ceux qu'a déposé l'intrus. Par exemple, il est peu probable qu'une administration publie des documents qui incitent à la haine, ou qu'un site prônant la francophonie soit inondés de textes dans une langue étrangère.

    3. engage votre responsabilité.

      On constate de plus en plus la réaction violente des éditeurs de logiciel, de musique voire d'œuvres littéraires face à ce qu'ils considèrent comme du pillage. Il arrive moins souvent que des artistes ou des particuliers réagisse ainsi lorsqu'ils estiment bafoués leur droit (relatif à leur image par exemple). Indépendemment du bien fondé de leur démarche dans le cas précis des fichiers qui pourraient être placés à votre insu sur vos serveurs de fichiers, il se peut que vous fassiez l'objet d'une plainte.

Configurez par conséquent votre serveur FTP pour limiter la possibilité de déposer des fichiers au minimum nécessaire pour rendre le service que vous souhaitez. Une documentation en anglais est disponible sur à l'adresse :

ftp://ftp.wu-ftpd.org/pub/wu-ftpd/upload.configuration.HOWTO

5.2 Debian

5.2.1 Debian 2.1 (slink)

Source :  
- http://security.debian.org/dists/slink/updates/source/wu-ftpd-academ_2.4.2.16-13.1.diff.gz

-   http://security.debian.org/dists/slink/updates/source/wu-ftpd-academ_2.4.2.16-13.1.dsc

-   http://security.debian.org/dists/slink/updates/source/wu-ftpd-academ_2.4.2.16.orig.tar.gz

alpha

: http://security.debian.org/dists/slink/updates/binary-alpha/wu-ftpd-academ_2.4.2.16-13.1_alpha.deb

i386

: http://security.debian.org/dists/slink/updates/binary-i386/wu-ftpd-academ_2.4.2.16-13.1_i386.deb

m68k

: http://security.debian.org/dists/slink/updates/binary-m68k/wu-ftpd-academ_2.4.2.16-13.1_m68k.deb

sparc

: http://security.debian.org/dists/slink/updates/binary-sparc/wu-ftpd-academ_2.4.2.16-13.1_sparc.deb

5.2.2 Debian 2.2 (potato)

Source :  
- http://security.debian.org/dists/potato/updates/main/source/wu-ftpd_2.6.0-5.1.diff.gz

-   http://security.debian.org/dists/potato/updates/main/source/wu-ftpd_2.6.0-5.1.dsc

-   http://security.debian.org/dists/slink/updates/source/wu-ftpd-academ_2.4.2.16.orig.tar.gz

alpha

: http://security.debian.org/dists/potato/updates/main/binary-alpha/wu-ftpd_2.6.0-5.1_alpha.deb

arm

: http://security.debian.org/dists/potato/updates/main/binary-arm/wu-ftpd_2.6.0-5.1_arm.deb

i386

: http://security.debian.org/dists/potato/updates/main/binary-i386/wu-ftpd_2.6.0-5.1_i386.deb

m68k

: http://security.debian.org/dists/potato/updates/main/binary-m68k/wu-ftpd_2.6.0-5.1_m68k.deb

powerpc

: http://security.debian.org/dists/potato/updates/main/binary-powerpc/wu-ftpd_2.6.0-5.1_powerpc.deb

sparc

: http://security.debian.org/dists/potato/updates/main/binary-sparc/wu-ftpd_2.6.0-5.1_sparc.deb

5.3 Redhat linux

Installez les extensions au travers des fichiers rpm suivants (pour chaque fichier rpm correspondant à votre architecture matérielle, lancez : rpm -Fvh [fichier] où fichier est le nom du fichier rpm) :

5.3.1 Red Hat Linux 5.2

i386

: ftp://updates.redhat.com/5.2/i386/wu-ftpd-2.6.0-2.5.x.i386.rpm

alpha

: ftp://updates.redhat.com/5.2/alpha/wu-ftpd-2.6.0-2.5.x.alpha.rpm

sparc

: ftp://updates.redhat.com/5.2/sparc/wu-ftpd-2.6.0-2.5.x.sparc.rpm

sources

: ftp://updates.redhat.com/5.2/SRPMS/wu-ftpd-2.6.0-2.5.x.src.rpm

5.3.2 Red Hat Linux 6.2

i386

: ftp://updates.redhat.com/6.2/i386/wu-ftpd-2.6.0-14.6x.i386.rpm

alpha

: ftp://updates.redhat.com/6.2/alpha/wu-ftpd-2.6.0-14.6x.alpha.rpm

sparc

: ftp://updates.redhat.com/6.2/sparc/wu-ftpd-2.6.0-14.6x.sparc.rpm

sources

: ftp://updates.redhat.com/6.2/SRPMS/wu-ftpd-2.6.0-14.6x.src.rpm

Les systèmes affectés par ces vulnérabilités sont les serveurs ftp wu-ftpd ou issus du code source de wu-ftpd.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes syst\u00e8mes affect\u00e9s par ces vuln\u00e9rabilit\u00e9s sont les serveurs  ftp \u003cTT\u003ewu-ftpd\u003c/TT\u003e ou issus du code source de  \u003cTT\u003ewu-ftpd\u003c/TT\u003e.\u003c/P\u003e",
  "closed_at": "2000-06-26",
  "content": "## Description\n\nwu-ftpd est un logiciel qui met en \u0153uvre les services du protocole de\ntransfert de fichiers (File Transfer Protocol ou FTP).\n\nDepuis d\u00e9but 1999 un certain nombres de vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 publi\u00e9es\nsur ce logiciel ainsi que des programmes d\u0027exploitation de ces\nvuln\u00e9rabilit\u00e9s.\n\nCertaines des compromissions d\u00e9crites ci-apr\u00e8s concernent non-seulement\nle logiciel wu-ftpd mais aussi les logiciels qui offrent le service ftp\net qui sont bas\u00e9s sur le code source de wu-ftpd.\n\nLes vuln\u00e9rabilit\u00e9s sont les suivantes :\n\n##   4.1 D\u00e9bordement de pile dans MAPPING_CHDIR\n\nDes utilisateurs distants et locaux peuvent exploiter cette\nvuln\u00e9rabilit\u00e9 pour ex\u00e9cuter n\u0027importe quel code avec les privil\u00e8ges de\nl\u0027utilisateur qui lance le serveur wu-ftpd (le plus souvent, le\nsuperutilisateur root).\n\nPour exploiter cette vuln\u00e9rabilit\u00e9, l\u0027intrus doit \u00eatre capable de cr\u00e9er\ndes r\u00e9pertoires dans les syst\u00e8mes vuln\u00e9rables accessibles via FTP. Alors\nque les utilisateurs distants ne sont susceptibles d\u0027avoir ce privil\u00e8ge\nqu\u0027au travers d\u0027un acc\u00e8s FTP anonyme, il se peut que les utilisateurs\nlocaux aient la possibilit\u00e9 de cr\u00e9er les r\u00e9pertoires n\u00e9cessaires dans\nleur r\u00e9pertoire personnel.\n\n##   4.2 D\u00e9bordement de pile dans le fichier message\n\nDes utilisateurs distants et locaux peuvent exploiter cette\nvuln\u00e9rabilit\u00e9 pour ex\u00e9cuter n\u0027importe quel code avec les privili\u00e8ge de\nl\u0027utilisateur qui lance le serveur wu-ftpd (le plus souvent, le\nsuperutilisateur root).\n\nSi les intrus sont capable de modifier le contenu d\u0027un fichier .message,\nils peuvent alors exploiter avec succ\u00e8s cette vuln\u00e9rabilit\u00e9. Cet acc\u00e8s\nest fr\u00e9quemment accord\u00e9 aux utilisateurs locaux dans leur r\u00e9pertoire\npersonnel, mais il se peut que cette possibilit\u00e9 soit restreinte dans le\ncas de l\u0027acc\u00e8s FTP anonyme, selon votre configuration.\n\nEn outre, dans certaines circonstances, il se peut que des utilisateurs\ndistants soient capables de profiter de fichier .message contenant des\nmacros fournis par l\u0027administrateur du site en faisant en sorte que le\nclient FTP fournissent des valeurs convenablement choisies qui seront\nexploit\u00e9es par lesdites macros.\n\n##   4.3 Fuite de m\u00e9moire dans SITE NEWER\n\nDes intrus locaux ou distants qui peuvent se connecter au serveur FTP\npeuvent faire consommer une quantit\u00e9 de m\u00e9moire excessive, emp\u00eachant le\nfonctionnement normal du syst\u00e8me. Si les intrus peuvent cr\u00e9er des\nfichiers sur le syst\u00e8me, ils peuvent exploiter cette vuln\u00e9rabilit\u00e9 pour\nex\u00e9cuter n\u0027importe quel code avec les privil\u00e8ge de l\u0027utilisateur qui\nlance le serveur ftp, g\u00e9n\u00e9ralement le superutilisateur root.\n\n##   4.4 D\u00e9bordement de variable dans le programme ftpshut\n\nUn d\u00e9bordement de variable est exploitable dans le programme ftpshut si\ncelui est configur\u00e9 avec les privil\u00e8ge suid-root. Ce peut utilis\u00e9 par un\nutilisateur local pour obtenir un acc\u00e8s avec les privil\u00e8ge de root.\n\n## Solution\n\nDes mises \u00e0 jours de wu-ftpd sont fournies pour certaines distributions\nde syst\u00e8mes d\u0027exploitation. Il est souvent plus ais\u00e9 pour la maintenance\nd\u0027un site d\u0027utiliser les mises \u00e0 jours fournies par le vendeur plut\u00f4t\nque d\u0027installer soit m\u00eame \u00e0 partir des sources. Cependant, on trouvera\ndans la section\u00a0[5.1](#sec:manuelle) des avertissement sur certains\naspects de la configuration qu\u0027on ne retrouve pas dans les autres\nsections.\n\nSi votre distribution n\u0027est pas cit\u00e9e reportez vous \u00e0 la\nsection\u00a0[5.1](#sec:manuelle).\n\n##   5.1 Correction manuelle\n\nCharger la derni\u00e8re version des sources du logiciel wu-ftpd \u00e0 l\u0027adresse\n\n    ftp://ftp.wu-ftpd.org/pub/wu-ftpd/wu-ftpd-2.6.0.tar.gz\n\n.\n\nAppliquez le correctif suivant aux sources :\n\n    ftp://ftp.wu-ftpd.org/pub/wu-ftpd/quickfixes/apply_to_2.6.0/lreply-buffer-overflow.patch\n\n.\n\nIl faut maintenant configurer le serveur avant de le compiler.\n\nAttention ! il se peut que la version 2.6.0 pose des probl\u00e8mes\nd\u0027interop\u00e9rabilit\u00e9 avec certains clients FTP bogu\u00e9s. En effet, la\nversion 2.6.0 a \u00e9t\u00e9 corrig\u00e9e pour accro\u00eetre sa conformit\u00e9 \u00e0 la RFC\nsp\u00e9cifiant le protocole FTP. En cons\u00e9quence il se peut que certains\nclients qui ne respectent pas totalement la RFC cesse d\u0027interop\u00e9rer avec\nle serveur. Nous vous encourageons \u00e0 bien lire la documentation de\nwu-ftp avant de faire la mise \u00e0 jour.\n\nSi la compatibilit\u00e9 de votre serveur avec des logiciels clients non\nconformes \u00e0 la RFC est un soucis pour le service FTP que vous rendez, il\ny a lieu de configurer avec les options suivantes :\n\n    ./configure --enable-badclients\n\nIl se peut que dans des versions futures de wu-ftpd cette option de\nconfiguration ne soit plus disponible.\n\nCompilez et installez.\n\nPar d\u00e9faut ftpshut n\u0027est pas install\u00e9 avec les privil\u00e8ge suid-root.\n\nIl peut s\u0027av\u00e9rer n\u00e9cessaire de prendre les mesures suivantes :\n\n-   d\u00e9sactiver ou limiter les zones du serveur o\u00f9 on l\u0027on peut d\u00e9poser\n    des fichiers.\n\n    De nombreux sites offre le service FTP \u00e0 une communaut\u00e9. Par\n    exemple, une communaut\u00e9 de d\u00e9veloppeur de logiciels libres peut\n    mettre en place un serveur FTP ou chacun peut d\u00e9poser ses logiciels\n    dans un r\u00e9pertoire (g\u00e9n\u00e9ralement appel\u00e9 Incomming). Ce r\u00e9pertoire,\n    quoique peu s\u00fbr, permet une gestion souple du serveur qui se con\u00e7oit\n    dans une communaut\u00e9 informelle.\n\n    Une telle approche peut permettre \u00e0 des intrus d\u0027abuser du service\n    offert en offrant des fichiers qui ne sont pas dans l\u0027esprit que\n    vous souhaitez donner \u00e0 votre site. Par exemple, un intrus pourrait,\n    \u00e0 votre insu, cr\u00e9er chez vous un serveur de fichiers au caract\u00e8re\n    douteux qui :\n\n    1.  consomme \u00e0 vos frais des ressources.\n\n        Les intrus occupent en g\u00e9n\u00e9ral les serveurs FTP d\u0027autrui pour y\n        placer des fichiers que l\u0027on trouve difficilement mais qui pour\n        autant peuvent \u00eatre tr\u00e8s demand\u00e9s. Un fort volume de fichiers\n        d\u00e9pos\u00e9s dans votre serveur se fera au d\u00e9triment de la place que\n        vous pourrez accorder aux fichiers pour lesquels vous avez mont\u00e9\n        votre service FTP. Par ailleurs, une forte demande peut\n        engendrer une forte charge sur vos serveurs au point qu\u0027ils ne\n        rendent pas le service pour lequel ils ont \u00e9t\u00e9 cr\u00e9\u00e9s avec la\n        diligence n\u00e9cessaire.\n\n    2.  pose un probl\u00e8me d\u0027image.\n\n        Votre organisme n\u0027aurait peut-\u00eatre pas publi\u00e9 ou tol\u00e9r\u00e9 la\n        publication de fichiers tels que ceux qu\u0027a d\u00e9pos\u00e9 l\u0027intrus. Par\n        exemple, il est peu probable qu\u0027une administration publie des\n        documents qui incitent \u00e0 la haine, ou qu\u0027un site pr\u00f4nant la\n        francophonie soit inond\u00e9s de textes dans une langue \u00e9trang\u00e8re.\n\n    3.  engage votre responsabilit\u00e9.\n\n        On constate de plus en plus la r\u00e9action violente des \u00e9diteurs de\n        logiciel, de musique voire d\u0027\u0153uvres litt\u00e9raires face \u00e0 ce qu\u0027ils\n        consid\u00e8rent comme du pillage. Il arrive moins souvent que des\n        artistes ou des particuliers r\u00e9agisse ainsi lorsqu\u0027ils estiment\n        bafou\u00e9s leur droit (relatif \u00e0 leur image par exemple).\n        Ind\u00e9pendemment du bien fond\u00e9 de leur d\u00e9marche dans le cas pr\u00e9cis\n        des fichiers qui pourraient \u00eatre plac\u00e9s \u00e0 votre insu sur vos\n        serveurs de fichiers, il se peut que vous fassiez l\u0027objet d\u0027une\n        plainte.\n\nConfigurez par cons\u00e9quent votre serveur FTP pour limiter la possibilit\u00e9\nde d\u00e9poser des fichiers au minimum n\u00e9cessaire pour rendre le service que\nvous souhaitez. Une documentation en anglais est disponible sur \u00e0\nl\u0027adresse :\n\n    ftp://ftp.wu-ftpd.org/pub/wu-ftpd/upload.configuration.HOWTO\n\n##   5.2 Debian\n\n### 5.2.1 Debian 2.1 (slink)\n\n**Source**\n:   \u00a0  \n    -   http://security.debian.org/dists/slink/updates/source/wu-ftpd-academ_2.4.2.16-13.1.diff.gz\n\n    -   http://security.debian.org/dists/slink/updates/source/wu-ftpd-academ_2.4.2.16-13.1.dsc\n\n    -   http://security.debian.org/dists/slink/updates/source/wu-ftpd-academ_2.4.2.16.orig.tar.gz\n\n**alpha**\n\n:   http://security.debian.org/dists/slink/updates/binary-alpha/wu-ftpd-academ_2.4.2.16-13.1_alpha.deb\n\n**i386**\n\n:   http://security.debian.org/dists/slink/updates/binary-i386/wu-ftpd-academ_2.4.2.16-13.1_i386.deb\n\n**m68k**\n\n:   http://security.debian.org/dists/slink/updates/binary-m68k/wu-ftpd-academ_2.4.2.16-13.1_m68k.deb\n\n**sparc**\n\n:   http://security.debian.org/dists/slink/updates/binary-sparc/wu-ftpd-academ_2.4.2.16-13.1_sparc.deb\n\n### 5.2.2 Debian 2.2 (potato)\n\n**Source**\n:   \u00a0  \n    -   http://security.debian.org/dists/potato/updates/main/source/wu-ftpd_2.6.0-5.1.diff.gz\n\n    -   http://security.debian.org/dists/potato/updates/main/source/wu-ftpd_2.6.0-5.1.dsc\n\n    -   http://security.debian.org/dists/slink/updates/source/wu-ftpd-academ_2.4.2.16.orig.tar.gz\n\n**alpha**\n\n:   http://security.debian.org/dists/potato/updates/main/binary-alpha/wu-ftpd_2.6.0-5.1_alpha.deb\n\n**arm**\n\n:   http://security.debian.org/dists/potato/updates/main/binary-arm/wu-ftpd_2.6.0-5.1_arm.deb\n\n**i386**\n\n:   http://security.debian.org/dists/potato/updates/main/binary-i386/wu-ftpd_2.6.0-5.1_i386.deb\n\n**m68k**\n\n:   http://security.debian.org/dists/potato/updates/main/binary-m68k/wu-ftpd_2.6.0-5.1_m68k.deb\n\n**powerpc**\n\n:   http://security.debian.org/dists/potato/updates/main/binary-powerpc/wu-ftpd_2.6.0-5.1_powerpc.deb\n\n**sparc**\n\n:   http://security.debian.org/dists/potato/updates/main/binary-sparc/wu-ftpd_2.6.0-5.1_sparc.deb\n\n##   5.3 Redhat linux\n\nInstallez les extensions au travers des fichiers rpm suivants (pour\nchaque fichier rpm correspondant \u00e0 votre architecture mat\u00e9rielle, lancez\n: rpm -Fvh \\[fichier\\] o\u00f9 fichier est le nom du fichier rpm) :\n\n### 5.3.1 Red Hat Linux 5.2\n\n**i386**\n\n:   ftp://updates.redhat.com/5.2/i386/wu-ftpd-2.6.0-2.5.x.i386.rpm\n\n**alpha**\n\n:   ftp://updates.redhat.com/5.2/alpha/wu-ftpd-2.6.0-2.5.x.alpha.rpm\n\n**sparc**\n\n:   ftp://updates.redhat.com/5.2/sparc/wu-ftpd-2.6.0-2.5.x.sparc.rpm\n\n**sources**\n\n:   ftp://updates.redhat.com/5.2/SRPMS/wu-ftpd-2.6.0-2.5.x.src.rpm\n\n### 5.3.2 Red Hat Linux 6.2\n\n**i386**\n\n:   ftp://updates.redhat.com/6.2/i386/wu-ftpd-2.6.0-14.6x.i386.rpm\n\n**alpha**\n\n:   ftp://updates.redhat.com/6.2/alpha/wu-ftpd-2.6.0-14.6x.alpha.rpm\n\n**sparc**\n\n:   ftp://updates.redhat.com/6.2/sparc/wu-ftpd-2.6.0-14.6x.sparc.rpm\n\n**sources**\n\n:   ftp://updates.redhat.com/6.2/SRPMS/wu-ftpd-2.6.0-14.6x.src.rpm\n",
  "cves": [],
  "links": [
    {
      "title": "De plus amples informations sur les sites :",
      "url": "http://www.debian.security/2000/20000623"
    }
  ],
  "reference": "CERTA-2000-ALE-010",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-06-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Des utilisateurs locaux, distants ou anonymes peuvent engendrer une charge de travail important sur le serveur, le rendant ainsi inapte \u00e0 r\u00e9aliser le service que l\u0027on en attend"
    },
    {
      "description": "Des utilisateurs locaux, distants ou anonymes peuvent usurper les privil\u00e8ges du superutilisateur root sur la machine accueillant les serveurs"
    },
    {
      "description": "Des utilisateurs locaux, distants ou anonymes peuvent cr\u00e9er des r\u00e9pertoires et des fichiers dans le serveur ftp, permettant par exemple d\u0027accueillir dans votre serveur ftp des sites au contenu au mieux ill\u00e9gitime au pire ill\u00e9gal"
    }
  ],
  "summary": "Certaines versions de wu-ftp sont vuln\u00e9rables \u00e0 une compromission \u00e0\ndistance du compte root voire \u00e0 une exploitation locale.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans le serveur de fichier wu-ftpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis Debian du 22 juin 2000",
      "url": null
    },
    {
      "published_at": null,
      "title": "Serveur WEB du projet WU-FTP",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…