Risques
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
Toutes les versions du serveur wu-ftpd jusqu'à la version 2.6.1 incluse, y compris certaines versions Beta 2.7.0.
wu-ftpd est livré avec la plupart des distributions Linux.
Résumé
Une vulnérabilité du serveur wu-ftpd permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine.
Description
Une vulnérabilité de la fonction glob utilisée par le serveur wu-ftpd permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine.
Si le compte anonymous du serveur FTP est désactivé, l'utilisateur doit pouvoir s'authentifier auprès du serveur pour exploiter cette vulnérabilité.
Contournement provisoire
En attendant d'appliquer les correctifs, arrêter le serveur wu-ftpd, ou filtrer le port 21/tcp au niveau des gardes-barrières pour limiter l'exploitation de cette vulnérabilité.
Solution
Pour la version 2.6.1, il faut appliquer tous les correctifs présents dans le répertoire suivant :
ftp://ftp.wu-ftpd.org/pub/wu-ftpd-attic/wu-ftpd-2.6.1-patches/
La version 2.6.2 n'est pas vulnérable et est disponible sur le site de wu-ftpd.
Contactez votre éditeur pour obtenir la mise à jour du serveur wu-ftpd correspondant à votre distribution.
Documentation
- site de wu-ftpd : http://www.wu-ftpd.org