CERTA-2001-AVI-153
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité du serveur wu-ftpd permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine.
Description
Une vulnérabilité de la fonction glob utilisée par le serveur wu-ftpd permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine.
Si le compte anonymous du serveur FTP est désactivé, l'utilisateur doit pouvoir s'authentifier auprès du serveur pour exploiter cette vulnérabilité.
Contournement provisoire
En attendant d'appliquer les correctifs, arrêter le serveur wu-ftpd, ou filtrer le port 21/tcp au niveau des gardes-barrières pour limiter l'exploitation de cette vulnérabilité.
Solution
Pour la version 2.6.1, il faut appliquer tous les correctifs présents dans le répertoire suivant :
ftp://ftp.wu-ftpd.org/pub/wu-ftpd-attic/wu-ftpd-2.6.1-patches/
La version 2.6.2 n'est pas vulnérable et est disponible sur le site de wu-ftpd.
Contactez votre éditeur pour obtenir la mise à jour du serveur wu-ftpd correspondant à votre distribution.
Toutes les versions du serveur wu-ftpd jusqu'à la version 2.6.1 incluse, y compris certaines versions Beta 2.7.0.
wu-ftpd est livré avec la plupart des distributions Linux.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions du serveur wu-ftpd jusqu\u0027\u00e0 la version 2.6.1 incluse, y compris certaines versions \u003cSPAN class=\n \"textit\"\u003eBeta\u003c/SPAN\u003e 2.7.0.\u003c/P\u003e \u003cP\u003ewu-ftpd est livr\u00e9 avec la plupart des distributions Linux.\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de la fonction glob utilis\u00e9e par le serveur wu-ftpd\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire\nsur la machine.\n\nSi le compte anonymous du serveur FTP est d\u00e9sactiv\u00e9, l\u0027utilisateur doit\npouvoir s\u0027authentifier aupr\u00e8s du serveur pour exploiter cette\nvuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nEn attendant d\u0027appliquer les correctifs, arr\u00eater le serveur wu-ftpd, ou\nfiltrer le port 21/tcp au niveau des gardes-barri\u00e8res pour limiter\nl\u0027exploitation de cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nPour la version 2.6.1, il faut appliquer tous les correctifs pr\u00e9sents\ndans le r\u00e9pertoire suivant :\n\n ftp://ftp.wu-ftpd.org/pub/wu-ftpd-attic/wu-ftpd-2.6.1-patches/\n\n \n\nLa version 2.6.2 n\u0027est pas vuln\u00e9rable et est disponible sur le site de\nwu-ftpd. \n\nContactez votre \u00e9diteur pour obtenir la mise \u00e0 jour du serveur wu-ftpd\ncorrespondant \u00e0 votre distribution.\n",
"cves": [],
"links": [
{
"title": "site de wu-ftpd :",
"url": "http://www.wu-ftpd.org"
}
],
"reference": "CERTA-2001-AVI-153",
"revisions": [
{
"description": "version initiale;",
"revision_date": "2001-11-29T00:00:00.000000"
},
{
"description": "premi\u00e8re r\u00e9vision : \u003cUL\u003e \u003cLI\u003eretrait de l\u0027avis RedHat (la version pr\u00e9sent\u00e9e \u00e9tant encore vuln\u00e9rable) ;\u003c/LI\u003e \u003cLI\u003emention de la version 2.6.2 (non vuln\u00e9rable) ;\u003c/LI\u003e \u003cLI\u003eajouts des avis de s\u00e9curit\u00e9 Mandrake et Debian.\u003c/LI\u003e \u003c/UL\u003e",
"revision_date": "2001-12-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du serveur wu-ftpd permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur la machine.\n",
"title": "Vuln\u00e9rabilit\u00e9 de wu-ftpd",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.