Risques
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
ProFTPD versions 1.2.x et 1.3.x compilées avec le module mod_ctrls.
Résumé
Une vulnérabilité permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance.
Description
ProFTPD est un serveur FTP libre. Le module mod_ctrls gère les communications par sockets entre le démon proftpd et le serveur Unix. Une mauvaise gestion de limite dans la fonction pr_ctrls_recv_request() peut être utilisée pour créer un débordement de mémoire. Cette vulnérabilité permet à un utilisateur malintentionné d'élever ses privilèges et d'exécuter du code arbitraire en envoyant un message de commande spécialement conçu au module vulnérable.
Contournement provisoire
Désactiver le module par l'insertion des lignes suivantes dans le fichier de configuration proftpd.conf :
<ifModule mod_ctrls.c>
ControlsEngine off
</ifModule>
Utiliser les listes de contrôle d'accès (ACL) pour n'accorder le droit d'envoyer des messages de commande au module mod_ctrls qu'aux utilisateurs de confiance.
Solution
La version 1.3.1rc1 corrige la vulnérabilité. Se référer au site de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin Securityfocus 21587 http://securityfocus.com/bid/21587/info
- Bulletin de sécurité Mandriva MDKSA-2006:232 du 18 décembre 2006 : http://www.mandriva.com/security/advisories?name=MDKSA-2006:232
- Site du projet ProFTPD : http://www.proftpd.org/index.html
- Référence CVE CVE-2006-6563 https://www.cve.org/CVERecord?id=CVE-2006-6563