CERTA-2011-ALE-007
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité présente dans ftpd et ProFTPD sur FreeBSD permet à une personne malintentionnée distante d'exécuter du code arbitraire avec les privilèges administrateur (root).
Description
Une vulnérabilité est présente dans ftpd et ProFTPD sur FreeBSD. Elle permet à un utilisateur malintentionné distant d'exécuter du code arbitraire avec les privilèges administrateur (root). L'attaque est possible si :
- l'attaquant est en mesure de se connecter au serveur FTP en utilisant un compte utilisateur valide qui sera dans un environnement cloisonné (chroot), ou en tant qu'utilisateur anonyme avec les droits en écriture dans son répertoire racine ;
- le compte FTP utilisé possède les droits en écriture dans les répertoires lib et etc ou peut les créer s'ils n'existent pas.
L'attaque consiste à copier des fichiers, dont une bibliothèque malveillante dans le réperoire lib. La bibliothèque malveillante est ensuite chargée lorsqu'une commande FTP particulière est effectuée.
Une preuve de faisabilité est disponible sur Internet.
Contournement provisoire
Supprimer les droits en écriture sur les dossiers lib et etc permet d'empêcher l'attaquant de déposer les fichiers nécessaires à l'exploitation de la vulnérabilité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "ftpd fourni avec FreeBSD versions 8.2 et inf\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "FreeBSD",
"scada": false
}
}
},
{
"description": "ProFTPD sur FreeBSD.",
"product": {
"name": "N/A",
"vendor": {
"name": "FreeBSD",
"scada": false
}
}
},
{
"description": "ftpd fourni avec FreeBSD versions 8.2 amd64 et inf\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "FreeBSD",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2011-12-26",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans ftpd et ProFTPD sur FreeBSD. Elle\npermet \u00e0 un utilisateur malintentionn\u00e9 distant d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges administrateur (root). L\u0027attaque est\npossible si :\n\n- l\u0027attaquant est en mesure de se connecter au serveur FTP en\n utilisant un compte utilisateur valide qui sera dans un\n environnement cloisonn\u00e9 (chroot), ou en tant qu\u0027utilisateur anonyme\n avec les droits en \u00e9criture dans son r\u00e9pertoire racine ;\n- le compte FTP utilis\u00e9 poss\u00e8de les droits en \u00e9criture dans les\n r\u00e9pertoires lib et etc ou peut les cr\u00e9er s\u0027ils n\u0027existent pas.\n\nL\u0027attaque consiste \u00e0 copier des fichiers, dont une biblioth\u00e8que\nmalveillante dans le r\u00e9peroire lib. La biblioth\u00e8que malveillante est\nensuite charg\u00e9e lorsqu\u0027une commande FTP particuli\u00e8re est effectu\u00e9e.\n\nUne preuve de faisabilit\u00e9 est disponible sur Internet.\n\n## Contournement provisoire\n\nSupprimer les droits en \u00e9criture sur les dossiers lib et etc permet\nd\u0027emp\u00eacher l\u0027attaquant de d\u00e9poser les fichiers n\u00e9cessaires \u00e0\nl\u0027exploitation de la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-11:07 du 23 d\u00e9cembre 2011 :",
"url": "http://security.freebsd.org/advisories/FreeBSD-SA-11:07.chroot.asc"
}
],
"reference": "CERTA-2011-ALE-007",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-12-02T00:00:00.000000"
},
{
"description": "ajout des correctifs FreeBSD.",
"revision_date": "2011-12-26T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans \u003cspan class=\"textit\"\u003eftpd\u003c/span\u003e et\n\u003cspan class=\"textit\"\u003eProFTPD\u003c/span\u003e sur FreeBSD permet \u00e0 une personne\nmalintentionn\u00e9e distante d\u0027ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges administrateur (\u003cspan class=\"textit\"\u003eroot\u003c/span\u003e).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans ftpd et ProFTPD sur FreeBSD",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.