CERTA-2002-AVI-022
Vulnerability from certfr_avis

Deux vulnérabilités présentes dans le serveur ProFTPD permettent à un utilisateur mal intentionné soit de contourner les Listes de Contrôle d'Accès (ACL), soit de provoquer un déni de service sur le serveur.

Description

  • Première vulnérabilité :

    Une erreur dans la vérification de la concordance entre l'adresse IP et le nom de la machine du serveur ProFTPD au niveau DNS permet à un utilisateur distant mal intentionné de contourner la liste de contrôle d'accès.

  • Seconde vulnérabilité :

    Un utilisteur distant, par le biais de certaines commandes envoyées au serveur ProFTPD, peut augmenter la consommation des ressources CPU et mémoire entraînant ainsi l'arrêt du serveur.

Contournement provisoire

  • Première vulnérabilité :

    Désactiver l'option UserReverseDNS du serveur.

  • Seconde vulnérabilité :

    Utiliser l'option DenyFilter _*.*/ du serveur.

Solution

  • Mettre à jour ProFTPD avec la version 1.2.2rc1 :

    ftp://ftp.proftpd.org/distrib.source
    
  • Correctif pour Linux Mandrake :

    http://www.linux-mandrake.com/en/security
    

Serveur FTP ProFTPD.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eServeur FTP ProFTPD.\u003c/P\u003e",
  "content": "## Description\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n    Une erreur dans la v\u00e9rification de la concordance entre l\u0027adresse IP\n    et le nom de la machine du serveur ProFTPD au niveau DNS permet \u00e0 un\n    utilisateur distant mal intentionn\u00e9 de contourner la liste de\n    contr\u00f4le d\u0027acc\u00e8s.\n\n-   Seconde vuln\u00e9rabilit\u00e9 :\n\n    Un utilisteur distant, par le biais de certaines commandes envoy\u00e9es\n    au serveur ProFTPD, peut augmenter la consommation des ressources\n    CPU et m\u00e9moire entra\u00eenant ainsi l\u0027arr\u00eat du serveur.\n\n## Contournement provisoire\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n    D\u00e9sactiver l\u0027option UserReverseDNS du serveur.\n\n-   Seconde vuln\u00e9rabilit\u00e9 :\n\n    Utiliser l\u0027option DenyFilter \\_\\*.\\*/ du serveur.\n\n## Solution\n\n-   Mettre \u00e0 jour ProFTPD avec la version 1.2.2rc1 :\n\n        ftp://ftp.proftpd.org/distrib.source\n\n-   Correctif pour Linux Mandrake :\n\n        http://www.linux-mandrake.com/en/security\n",
  "cves": [],
  "initial_release_date": "2002-02-04T00:00:00",
  "last_revision_date": "2002-02-04T00:00:00",
  "links": [
    {
      "title": "Avis de securit\u00e9 Mandrake :",
      "url": "http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-005.php"
    }
  ],
  "reference": "CERTA-2002-AVI-022",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement des r\u00e8gles de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le serveur ProFTPD permettent \u00e0 un\nutilisateur mal intentionn\u00e9 soit de contourner les Listes de Contr\u00f4le\nd\u0027Acc\u00e8s (ACL), soit de provoquer un d\u00e9ni de service sur le serveur.\n",
  "title": "Vuln\u00e9rabilit\u00e9s du serveur ProFTPD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de securit\u00e9 Linux Mandrake MDKSA-2002-005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…