Risques
- Divulgation d'informations
- Exécution de code arbitraire
Systèmes affectés
wu-ftpd version 2.6.2.
Résumé
Deux vulnérabilités présentes sur le serveur wu-ftpd permettent à un utilisateur mal intentionné d'accèder à des informations confidentielles et d'exécuter du code arbitraire avec les privilèges du super utilisateur root.
Description
La première vulnérabilité concerne la restriction d'accès au répertoire d'un utilisateur : un utilisateur local mal intentionné peut en changeant les privilèges d'accès à son répertoire, accèder au répertoire racine du serveur wu-ftpd.
La seconde vulnérabilité concerne la méthode d'authentification skey : la non-vérification de la longueur de la variable name dans la fonction skey_challenge permet à un utilisateur mal intentionné distant d'exécuter du code arbitraire avec les privilèges du super utilisateur root.
Solution
Appliquer le correctif ou récupérer la mise à jour correspondant à votre système (cf. section documentation).
Documentation
- Bulletin de sécurité Debian DSA-457 du 08 mars 2004 http://www.debian.org/security/2004/dsa-457
- Bulletin de sécurité FreeBSD du 08 mars 2004 : http://www.vuxml.org/freebsd/
- Bulletin de sécurité HPSBTU01012 pour HP Tru64 Unix du 08 avril 2004 : http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTU01012
- Bulletin de sécurité HPSBUX01059 pour HP-UX du 14 juillet 2004 : http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX01059
- Bulletin de sécurité RedHat RHSA-2004:096 du 08 mars 2004 : http://rhn.redhat.com/errata/RHSA-2004-096.html