CERTA-2006-AVI-561
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance.
Description
ProFTPD est un serveur FTP libre. Le module mod_ctrls gère les communications par sockets entre le démon proftpd et le serveur Unix. Une mauvaise gestion de limite dans la fonction pr_ctrls_recv_request() peut être utilisée pour créer un débordement de mémoire. Cette vulnérabilité permet à un utilisateur malintentionné d'élever ses privilèges et d'exécuter du code arbitraire en envoyant un message de commande spécialement conçu au module vulnérable.
Contournement provisoire
Désactiver le module par l'insertion des lignes suivantes dans le fichier de configuration proftpd.conf :
<ifModule mod_ctrls.c>
ControlsEngine off
</ifModule>
Utiliser les listes de contrôle d'accès (ACL) pour n'accorder le droit d'envoyer des messages de commande au module mod_ctrls qu'aux utilisateurs de confiance.
Solution
La version 1.3.1rc1 corrige la vulnérabilité. Se référer au site de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
ProFTPD versions 1.2.x et 1.3.x compilées avec le module mod_ctrls.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cSPAN class=\"textit\"\u003eProFTPD\u003c/SPAN\u003e versions 1.2.x et 1.3.x compil\u00e9es avec le module \u003cTT\u003emod_ctrls\u003c/TT\u003e.",
"content": "## Description\n\nProFTPD est un serveur FTP libre. Le module mod_ctrls g\u00e8re les\ncommunications par sockets entre le d\u00e9mon proftpd et le serveur Unix.\nUne mauvaise gestion de limite dans la fonction pr_ctrls_recv_request()\npeut \u00eatre utilis\u00e9e pour cr\u00e9er un d\u00e9bordement de m\u00e9moire. Cette\nvuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur malintentionn\u00e9 d\u0027\u00e9lever ses\nprivil\u00e8ges et d\u0027ex\u00e9cuter du code arbitraire en envoyant un message de\ncommande sp\u00e9cialement con\u00e7u au module vuln\u00e9rable.\n\n## Contournement provisoire\n\nD\u00e9sactiver le module par l\u0027insertion des lignes suivantes dans le\nfichier de configuration proftpd.conf :\n\n \u003cifModule mod_ctrls.c\u003e\n ControlsEngine off\n \u003c/ifModule\u003e\n\n \n \n\nUtiliser les listes de contr\u00f4le d\u0027acc\u00e8s (ACL) pour n\u0027accorder le droit\nd\u0027envoyer des messages de commande au module mod_ctrls qu\u0027aux\nutilisateurs de confiance.\n\n## Solution\n\nLa version 1.3.1rc1 corrige la vuln\u00e9rabilit\u00e9. Se r\u00e9f\u00e9rer au site de\nl\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-6563",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-6563"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:232 du 18 d\u00e9cembre 2006 :",
"url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:232"
},
{
"title": "Site du projet ProFTPD :",
"url": "http://www.proftpd.org/index.html"
}
],
"reference": "CERTA-2006-AVI-561",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-12-18T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.",
"revision_date": "2006-12-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur malintentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de ProFTPd",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Securityfocus 21587",
"url": "http://securityfocus.com/bid/21587/info"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.