{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"ftpd fourni avec FreeBSD versions 8.2 et inf\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"FreeBSD","scada":false}}},{"description":"ProFTPD sur FreeBSD.","product":{"name":"N/A","vendor":{"name":"FreeBSD","scada":false}}},{"description":"ftpd fourni avec FreeBSD versions 8.2 amd64 et inf\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"FreeBSD","scada":false}}}],"affected_systems_content":null,"closed_at":"2011-12-26","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans ftpd et ProFTPD sur FreeBSD. Elle\npermet \u00e0 un utilisateur malintentionn\u00e9 distant d'ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges administrateur (root). L'attaque est\npossible si :\n\n-   l'attaquant est en mesure de se connecter au serveur FTP en\n    utilisant un compte utilisateur valide qui sera dans un\n    environnement cloisonn\u00e9 (chroot), ou en tant qu'utilisateur anonyme\n    avec les droits en \u00e9criture dans son r\u00e9pertoire racine ;\n-   le compte FTP utilis\u00e9 poss\u00e8de les droits en \u00e9criture dans les\n    r\u00e9pertoires lib et etc ou peut les cr\u00e9er s'ils n'existent pas.\n\nL'attaque consiste \u00e0 copier des fichiers, dont une biblioth\u00e8que\nmalveillante dans le r\u00e9peroire lib. La biblioth\u00e8que malveillante est\nensuite charg\u00e9e lorsqu'une commande FTP particuli\u00e8re est effectu\u00e9e.\n\nUne preuve de faisabilit\u00e9 est disponible sur Internet.\n\n## Contournement provisoire\n\nSupprimer les droits en \u00e9criture sur les dossiers lib et etc permet\nd'emp\u00eacher l'attaquant de d\u00e9poser les fichiers n\u00e9cessaires \u00e0\nl'exploitation de la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-11:07 du 23 d\u00e9cembre    2011 :","url":"http://security.freebsd.org/advisories/FreeBSD-SA-11:07.chroot.asc"}],"reference":"CERTA-2011-ALE-007","revisions":[{"description":"version initiale.","revision_date":"2011-12-02T00:00:00.000000"},{"description":"ajout des correctifs FreeBSD.","revision_date":"2011-12-26T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans <span class=\"textit\">ftpd</span> et\n<span class=\"textit\">ProFTPD</span> sur FreeBSD permet \u00e0 une personne\nmalintentionn\u00e9e distante d'ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges administrateur (<span class=\"textit\">root</span>).\n","title":"Vuln\u00e9rabilit\u00e9 dans ftpd et ProFTPD sur FreeBSD","vendor_advisories":[]}
