Risque

  • Exécution de code arbitraire ;
  • élévation de privilège.

Systèmes affectés

ProFTPD versions 1.2.x et 1.3.x compilées avec le module mod_ctrls.

Résumé

Une vulnérabilité permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance.

Description

ProFTPD est un serveur FTP libre. Le module mod_ctrls gère les communications par sockets entre le démon proftpd et le serveur Unix. Une mauvaise gestion de limite dans la fonction pr_ctrls_recv_request() peut être utilisée pour créer un débordement de mémoire. Cette vulnérabilité permet à un utilisateur malintentionné d'élever ses privilèges et d'exécuter du code arbitraire en envoyant un message de commande spécialement conçu au module vulnérable.

Contournement provisoire

Désactiver le module par l'insertion des lignes suivantes dans le fichier de configuration proftpd.conf :

<ifModule mod_ctrls.c>
ControlsEngine off
</ifModule>



Utiliser les listes de contrôle d'accès (ACL) pour n'accorder le droit d'envoyer des messages de commande au module mod_ctrls qu'aux utilisateurs de confiance.

Solution

La version 1.3.1rc1 corrige la vulnérabilité. Se référer au site de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation