CERTA-2001-AVI-043
Vulnerability from certfr_avis
Un utilisateur distant mal intentionné peut, par l'emploi des caractères de substitution, exécuter du code arbitraire sur le serveur cible.
Description
Une fonction glob permet, lors de la consultation d'un serveur ftp, de mettre des caractères de substitution, tels que « * » ou « ˜ », dans les noms des fichiers.
L'utilisation de ces caractères permet, par exemple lors de l'utilisation de la commande « mget *.c », de récupérer tous les fichiers portant l'extension « .c ».
Une vulnérabilité dans la fonction glob(), lors de l'utilisation conjointe des caractères « * » et « ˜ », peut provoquer un débordement de pile. Un utilisateur mal intentionné effectuant une requête, avec des caractères de substitution judicieusement placés, peut provoquer l'exécution de code arbitraire avec les droits du serveur ftp (trop souvent root).
Solution
-
Procédure de mise à jour et correctif NetBSD :
ftp://ftp.netbsd.org/pub/NetBSD/misc/security/advisories/NetBSD-SA2001-005.txt.asc -
FreeBSD n'a pas diffusé de correctif mais FreeBSD 5.0-CURRENT et FreeBSD 4.2-STABLE du 10 avril 2001 n'est pas vulnérable.
ftp://ftp.freebsd.org/pub/FreeBSD -
Pour les autres plates formes, les correctifs ne sont actuellement pas disponibles.
Recommandation : Lancer le serveur ftp en tant qu'utilisateur afin de diminuer les droits.
Serveurs FTP suivants :
- FreeBSD 4.2 ;
- Fujitsu UXP/V ;
- HP-UX 11 ;
- NetBSD 1.5 ;
- OpenBSD 2.8 ;
- SGI IRIX 6.5.x ;
- Solaris 8.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eServeurs FTP suivants :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eFreeBSD 4.2 ;\u003c/LI\u003e \u003cLI\u003eFujitsu UXP/V ;\u003c/LI\u003e \u003cLI\u003eHP-UX 11 ;\u003c/LI\u003e \u003cLI\u003eNetBSD 1.5 ;\u003c/LI\u003e \u003cLI\u003eOpenBSD 2.8 ;\u003c/LI\u003e \u003cLI\u003eSGI IRIX 6.5.x ;\u003c/LI\u003e \u003cLI\u003eSolaris 8.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nUne fonction glob permet, lors de la consultation d\u0027un serveur ftp, de\nmettre des caract\u00e8res de substitution, tels que \u00ab \\* \u00bb ou \u00ab \u02dc \u00bb, dans\nles noms des fichiers.\n\nL\u0027utilisation de ces caract\u00e8res permet, par exemple lors de\nl\u0027utilisation de la commande \u00ab mget \\*.c \u00bb, de r\u00e9cup\u00e9rer tous les\nfichiers portant l\u0027extension \u00ab .c \u00bb.\n\nUne vuln\u00e9rabilit\u00e9 dans la fonction glob(), lors de l\u0027utilisation\nconjointe des caract\u00e8res \u00ab \\* \u00bb et \u00ab \u02dc \u00bb, peut provoquer un d\u00e9bordement\nde pile. Un utilisateur mal intentionn\u00e9 effectuant une requ\u00eate, avec des\ncaract\u00e8res de substitution judicieusement plac\u00e9s, peut provoquer\nl\u0027ex\u00e9cution de code arbitraire avec les droits du serveur ftp (trop\nsouvent root).\n\n## Solution\n\n- Proc\u00e9dure de mise \u00e0 jour et correctif NetBSD :\n\n ftp://ftp.netbsd.org/pub/NetBSD/misc/security/advisories/NetBSD-SA2001-005.txt.asc\n\n- FreeBSD n\u0027a pas diffus\u00e9 de correctif mais FreeBSD 5.0-CURRENT et\n FreeBSD 4.2-STABLE du 10 avril 2001 n\u0027est pas vuln\u00e9rable.\n\n ftp://ftp.freebsd.org/pub/FreeBSD\n\n- Pour les autres plates formes, les correctifs ne sont actuellement\n pas disponibles.\n\nRecommandation : Lancer le serveur ftp en tant qu\u0027utilisateur afin de\ndiminuer les droits.\n",
"cves": [],
"initial_release_date": "2001-04-11T00:00:00",
"last_revision_date": "2001-04-11T00:00:00",
"links": [
{
"title": "Avis du CERT CC :",
"url": "http://www.cert.org/advisories/CA-2001-07.html"
}
],
"reference": "CERTA-2001-AVI-043",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-04-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Un utilisateur distant mal intentionn\u00e9 peut, par l\u0027emploi des caract\u00e8res\nde substitution, ex\u00e9cuter du code arbitraire sur le serveur cible.\n",
"title": "Vuln\u00e9rabilit\u00e9 de la fonction glob() dans les serveurs FTP",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2001-07 du CERT CC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.