CERTA-2006-AVI-561
Vulnerability from certfr_avis

Une vulnérabilité permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance.

Description

ProFTPD est un serveur FTP libre. Le module mod_ctrls gère les communications par sockets entre le démon proftpd et le serveur Unix. Une mauvaise gestion de limite dans la fonction pr_ctrls_recv_request() peut être utilisée pour créer un débordement de mémoire. Cette vulnérabilité permet à un utilisateur malintentionné d'élever ses privilèges et d'exécuter du code arbitraire en envoyant un message de commande spécialement conçu au module vulnérable.

Contournement provisoire

Désactiver le module par l'insertion des lignes suivantes dans le fichier de configuration proftpd.conf :

<ifModule mod_ctrls.c>
ControlsEngine off
</ifModule>

Utiliser les listes de contrôle d'accès (ACL) pour n'accorder le droit d'envoyer des messages de commande au module mod_ctrls qu'aux utilisateurs de confiance.

Solution

La version 1.3.1rc1 corrige la vulnérabilité. Se référer au site de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

ProFTPD versions 1.2.x et 1.3.x compilées avec le module mod_ctrls.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eProFTPD\u003c/SPAN\u003e  versions 1.2.x et 1.3.x compil\u00e9es avec le module  \u003cTT\u003emod_ctrls\u003c/TT\u003e.",
  "content": "## Description\n\nProFTPD est un serveur FTP libre. Le module mod_ctrls g\u00e8re les\ncommunications par sockets entre le d\u00e9mon proftpd et le serveur Unix.\nUne mauvaise gestion de limite dans la fonction pr_ctrls_recv_request()\npeut \u00eatre utilis\u00e9e pour cr\u00e9er un d\u00e9bordement de m\u00e9moire. Cette\nvuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur malintentionn\u00e9 d\u0027\u00e9lever ses\nprivil\u00e8ges et d\u0027ex\u00e9cuter du code arbitraire en envoyant un message de\ncommande sp\u00e9cialement con\u00e7u au module vuln\u00e9rable.\n\n## Contournement provisoire\n\nD\u00e9sactiver le module par l\u0027insertion des lignes suivantes dans le\nfichier de configuration proftpd.conf :\n\n    \u003cifModule mod_ctrls.c\u003e\n    ControlsEngine off\n    \u003c/ifModule\u003e\n\n  \n  \n\nUtiliser les listes de contr\u00f4le d\u0027acc\u00e8s (ACL) pour n\u0027accorder le droit\nd\u0027envoyer des messages de commande au module mod_ctrls qu\u0027aux\nutilisateurs de confiance.\n\n## Solution\n\nLa version 1.3.1rc1 corrige la vuln\u00e9rabilit\u00e9. Se r\u00e9f\u00e9rer au site de\nl\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-6563",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6563"
    }
  ],
  "initial_release_date": "2006-12-18T00:00:00",
  "last_revision_date": "2006-12-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:232 du 18 d\u00e9cembre    2006 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:232"
    },
    {
      "title": "Site du projet ProFTPD :",
      "url": "http://www.proftpd.org/index.html"
    }
  ],
  "reference": "CERTA-2006-AVI-561",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-12-18T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.",
      "revision_date": "2006-12-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur malintentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de ProFTPd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Securityfocus 21587",
      "url": "http://securityfocus.com/bid/21587/info"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…