Risques
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- ftpd fourni avec FreeBSD versions 8.2 amd64 et inférieures ;
- ftpd fourni avec FreeBSD versions 8.2 et inférieures ;
- ProFTPD sur FreeBSD.
Résumé
Une vulnérabilité présente dans ftpd et ProFTPD sur FreeBSD permet à une personne malintentionnée distante d'exécuter du code arbitraire avec les privilèges administrateur (root).
Description
Une vulnérabilité est présente dans ftpd et ProFTPD sur FreeBSD. Elle permet à un utilisateur malintentionné distant d'exécuter du code arbitraire avec les privilèges administrateur (root). L'attaque est possible si :
- l'attaquant est en mesure de se connecter au serveur FTP en utilisant un compte utilisateur valide qui sera dans un environnement cloisonné (chroot), ou en tant qu'utilisateur anonyme avec les droits en écriture dans son répertoire racine ;
- le compte FTP utilisé possède les droits en écriture dans les répertoires lib et etc ou peut les créer s'ils n'existent pas.
L'attaque consiste à copier des fichiers, dont une bibliothèque malveillante dans le réperoire lib. La bibliothèque malveillante est ensuite chargée lorsqu'une commande FTP particulière est effectuée.
Une preuve de faisabilité est disponible sur Internet.
Contournement provisoire
Supprimer les droits en écriture sur les dossiers lib et etc permet d'empêcher l'attaquant de déposer les fichiers nécessaires à l'exploitation de la vulnérabilité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Avis de sécurité FreeBSD FreeBSD-SA-11:07 du 23 décembre 2011 : http://security.freebsd.org/advisories/FreeBSD-SA-11:07.chroot.asc