CERTA-2000-AVI-007

Vulnerability from certfr_avis - Published: - Updated:

None

Description

GSSFTP est un serveur FTP sécurisé utilisant la suite Kerberos 5 du MIT. Deux vulnérabilités y ont été découvertes :

  • Un utilisateur ayant un accès local au serveur FTP peut obtenir les privilèges de root lui permettant d'éxecuter des commandes qui ne lui sont pas autorisées.
  • Un utilisateur distant peut effectuer un déni de service.

Windows 2000 repose sur les mécanismes d'authentification offerts par le protocole Kerberos 5. À ce titre, un client ftp sous Windows peut s'authentifier auprès d'un serveur GSSFTP compromis donnant ainsi un faux sentiment de sécurité.

Solutions

  1. Appliquer le correctif concernant la vulnérabilité de GSSFTP pour les releases krb5-1.1 et krb.5-1.1.1 de kerberos 5 se trouvant à l'adresse suivante :

    http://web.mit.edu/kerberos/www/advisories/ftpd_111_patch.txt
    
  2. Mettre à jour la version 1.2 de Kerberos 5 (voir l'adresse qui suit) :

    http://web.mit.edu/kerberos/www
    

Kerberos 5 realeases krb5-1.1 et krb.5-1.1.1, ainsi que les version beta krb5-1.1.2-beta1 krb5-1.2-beta2

Impacted products
Vendor Product Description
References
Masachuset's Institute of Technology (MIT) None vendor-advisory
CERT IST None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eKerberos 5 realeases krb5-1.1 et krb.5-1.1.1, ainsi que les  version beta krb5-1.1.2-beta1 krb5-1.2-beta2\u003c/P\u003e",
  "content": "## Description\n\nGSSFTP est un serveur FTP s\u00e9curis\u00e9 utilisant la suite Kerberos 5 du MIT.\nDeux vuln\u00e9rabilit\u00e9s y ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   Un utilisateur ayant un acc\u00e8s local au serveur FTP peut obtenir les\n    privil\u00e8ges de root lui permettant d\u0027\u00e9xecuter des commandes qui ne\n    lui sont pas autoris\u00e9es.\n-   Un utilisateur distant peut effectuer un d\u00e9ni de service.\n\nWindows 2000 repose sur les m\u00e9canismes d\u0027authentification offerts par le\nprotocole Kerberos 5. \u00c0 ce titre, un client ftp sous Windows peut\ns\u0027authentifier aupr\u00e8s d\u0027un serveur GSSFTP compromis donnant ainsi un\nfaux sentiment de s\u00e9curit\u00e9.\n\n## Solutions\n\n1.  Appliquer le correctif concernant la vuln\u00e9rabilit\u00e9 de GSSFTP pour\n    les releases krb5-1.1 et krb.5-1.1.1 de kerberos 5 se trouvant \u00e0\n    l\u0027adresse suivante :\n\n        http://web.mit.edu/kerberos/www/advisories/ftpd_111_patch.txt\n\n2.  Mettre \u00e0 jour la version 1.2 de Kerberos 5 (voir l\u0027adresse qui suit)\n    :\n\n        http://web.mit.edu/kerberos/www\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2000-AVI-007",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-06-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Acc\u00e8s root"
    },
    {
      "description": "Ex\u00e9cution de commandes non-autoris\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9s sur le serveur FTP utilisant Kerberos 5",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Masachuset\u0027s Institute of Technology (MIT)",
      "url": null
    },
    {
      "published_at": null,
      "title": "CERT IST",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…