首页 -> 安全研究

安全研究

安全漏洞
Wu-Ftpd调试模式客户机器名格式串漏洞

发布日期:2001-02-02
更新日期:2001-02-02

受影响系统:

Washington University wu-ftpd 2.6
Washington University wu-ftpd 2.5
   + RedHat Linux 6.1 i386
Washington University wu-ftpd 2.4.2academ[BETA1-15]
   + Caldera OpenLinux Standard 1.2
Washington University wu-ftpd 2.4.2academ[BETA-18]
   + RedHat Linux 5.2 i386
Washington University wu-ftpd 2.4.2 VR17
Washington University wu-ftpd 2.4.2 VR16
Washington University wu-ftpd 2.4.2 (beta 18) VR9,VR8,VR7,VR6,VR5,VR4,VR15,VR14,VR13,VR12,VR11,VR10
Washington University wu-ftpd 2.4.1
描述:

BUGTRAQ  ID: 2296
CVE(CAN) ID: CVE-2001-0187

Wu-ftpd是一个广泛用于unix平台的ftp服务器。它存在一个格式串漏洞,该漏洞可在特定
情况(也许是极端情况)下可被利用。

如果wu-ftpd运行于调试模式(即在inetd中以-d或-v参数启动),攻击者就可能利用格式
串漏洞进行攻击。当处于调试模式时,Wu-ftpd通过带DEBUG参数的syslog( )函数记录用
户命令和服务器的响应。当用户(真实用户或匿名用户)发起被动式文件传输时,下面这条
消息将被记录到syslog中去:
    PASV port X assigned to HOSTNAME

包含此消息的串是在调用syslog( )之前构造的。串中的HOSTNAME的值是由服务器解析得
到的。

然后该串被作为格式串参数传递给syslog( )。结果包含在该串中的任何格式说明符都会
被解释并执行相应的操作。这就是一个典型的格式串漏洞。

目前尚不清楚是否有Wu-ftpd的某个发行版本或者包含Wu-ftpd的软件的某个发行版本在
默认情况下是打开了调试模式的。

<* 来源:Wu-ftpd team (security@debian.org) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


$ grep 127.0.0.1 /etc/hosts
127.0.0.1 %x%x%x%x%x%x%x%x%x%x

$ grep ftpd /etc/inetd.conf
ftp stream tcp nowait root /usr/sbin/tcpd /tmp/wuftpd-2.6.0/src/ftpd -v

$ ncftpget -F 127.0.0.1 /tmp /usr/lib/ld.so

$ tail /var/log/syslog.debug

Jan 24 14:17:01 xxx ftpd[30912]: PASV port 47479 assigned to 80862b0806487eb9778084da87bffff16c9640151020bfffe108401c9004 [127.0.0.1]



建议:

厂商补丁:

Debian已经为其发布了补丁:

http://security.debian.org/dists/stable/updates/main/binary-i386/wu-ftpd_2.6.0-5.2.1_i386.deb



浏览次数:7377
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障