CERTA-2002-AVI-022

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités présentes dans le serveur ProFTPD permettent à un utilisateur mal intentionné soit de contourner les Listes de Contrôle d'Accès (ACL), soit de provoquer un déni de service sur le serveur.

Description

  • Première vulnérabilité :

    Une erreur dans la vérification de la concordance entre l'adresse IP et le nom de la machine du serveur ProFTPD au niveau DNS permet à un utilisateur distant mal intentionné de contourner la liste de contrôle d'accès.

  • Seconde vulnérabilité :

    Un utilisteur distant, par le biais de certaines commandes envoyées au serveur ProFTPD, peut augmenter la consommation des ressources CPU et mémoire entraînant ainsi l'arrêt du serveur.

Contournement provisoire

  • Première vulnérabilité :

    Désactiver l'option UserReverseDNS du serveur.

  • Seconde vulnérabilité :

    Utiliser l'option DenyFilter _*.*/ du serveur.

Solution

  • Mettre à jour ProFTPD avec la version 1.2.2rc1 :

    ftp://ftp.proftpd.org/distrib.source
    
  • Correctif pour Linux Mandrake :

    http://www.linux-mandrake.com/en/security
    

Serveur FTP ProFTPD.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eServeur FTP ProFTPD.\u003c/P\u003e",
  "content": "## Description\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n    Une erreur dans la v\u00e9rification de la concordance entre l\u0027adresse IP\n    et le nom de la machine du serveur ProFTPD au niveau DNS permet \u00e0 un\n    utilisateur distant mal intentionn\u00e9 de contourner la liste de\n    contr\u00f4le d\u0027acc\u00e8s.\n\n-   Seconde vuln\u00e9rabilit\u00e9 :\n\n    Un utilisteur distant, par le biais de certaines commandes envoy\u00e9es\n    au serveur ProFTPD, peut augmenter la consommation des ressources\n    CPU et m\u00e9moire entra\u00eenant ainsi l\u0027arr\u00eat du serveur.\n\n## Contournement provisoire\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n    D\u00e9sactiver l\u0027option UserReverseDNS du serveur.\n\n-   Seconde vuln\u00e9rabilit\u00e9 :\n\n    Utiliser l\u0027option DenyFilter \\_\\*.\\*/ du serveur.\n\n## Solution\n\n-   Mettre \u00e0 jour ProFTPD avec la version 1.2.2rc1 :\n\n        ftp://ftp.proftpd.org/distrib.source\n\n-   Correctif pour Linux Mandrake :\n\n        http://www.linux-mandrake.com/en/security\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de securit\u00e9 Mandrake :",
      "url": "http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-005.php"
    }
  ],
  "reference": "CERTA-2002-AVI-022",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement des r\u00e8gles de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le serveur ProFTPD permettent \u00e0 un\nutilisateur mal intentionn\u00e9 soit de contourner les Listes de Contr\u00f4le\nd\u0027Acc\u00e8s (ACL), soit de provoquer un d\u00e9ni de service sur le serveur.\n",
  "title": "Vuln\u00e9rabilit\u00e9s du serveur ProFTPD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de securit\u00e9 Linux Mandrake MDKSA-2002-005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…