首页 -> 安全研究

安全研究

安全漏洞
ProFTPD 1.2.0rc2 log_pri()本地格式串溢出漏洞

发布日期:2003-02-06
更新日期:2003-02-10

受影响系统:
ProFTPD Project ProFTPD 1.2pre9
ProFTPD Project ProFTPD 1.2pre8
ProFTPD Project ProFTPD 1.2pre7
ProFTPD Project ProFTPD 1.2pre6
ProFTPD Project ProFTPD 1.2pre5
ProFTPD Project ProFTPD 1.2pre4
ProFTPD Project ProFTPD 1.2pre3
ProFTPD Project ProFTPD 1.2pre2
ProFTPD Project ProFTPD 1.2pre1
ProFTPD Project ProFTPD 1.2pre10
    - Conectiva Linux graficas
    - Conectiva Linux ecommerce
    - Conectiva Linux 7.0
    - Conectiva Linux 6.0
    - Conectiva Linux 5.1
    - Conectiva Linux 5.0
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - Mandrake Linux 7.2
不受影响系统:
ProFTPD Project ProFTPD 1.2rc3
描述:
BUGTRAQ  ID: 6781
CVE(CAN) ID: CVE-2001-0318

ProFTPD是一款开放源代码FTP服务程序。

ProFTPD在执行shutdown子程序时对输入的参数缺少正确检查,本地攻击者可以利用这个漏洞提交恶意数据,进行格式字符串攻击,可能以ProFTPD进程权限在系统上执行任意指令。

ProFTPD中的main.c文件中,包含如下代码:

void main_exit(void *pv, void *lv, void *ev, void *dummy)
{
  int pri = (int) pv;
  char *log = (char *) lv;
  int exitcode = (int) ev;

  log_pri(pri, log); /* here */

main_exit()函数由main.c:708行的shutdown_exit()函数调用,其中log_pri()函数对格式字符串数据缺少正确的检查,这些数据可以包含用户提供的数据(cwd),因此攻击者提供恶意格式的消息可以导致破坏堆栈结构,精心构建提交数据可能以ProFTPD进程权限在系统上执行任意指令。

<*来源:Przemyslaw Frasunek (venglin@freebsd.lublin.pl
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=97916525715657&w=2
        http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-021.php3
        http://www.debian.org/security/2001/dsa-029
        http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000380
*>

建议:
厂商补丁:

Conectiva
---------
Conectiva已经为此发布了一个安全公告(CLA-2001:380)以及相应补丁:
CLA-2001:380:proftpd
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000380

补丁下载:

tp://atualizacoes.conectiva.com.br/4.0/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/4.0/i386/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.0/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.0es/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/4.0es/i386/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.0es/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.1/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/4.1/i386/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.1/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.2/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/4.2/i386/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/4.2/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.0/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/5.1/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/proftpd-doc-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/proftpd-1.2.0rc3-1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm

Conectiva Linux version 6.0及以上版本的用户可以使用apt进行RPM包的更新:

- 把以下的文本行加入到/etc/apt/sources.list文件中:
  
rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates

(如果你不是使用6.0版本,用合适的版本号代替上面的6.0)

- 执行:                 apt-get update
- 更新以后,再执行:     apt-get upgrade

Debian
------
Debian已经为此发布了一个安全公告(DSA-029-2)以及相应补丁:
DSA-029-2:proftpd
链接:http://www.debian.org/security/2001/dsa-029

补丁下载:

Motorola 680x0 architecture:

http://security.debian.org/dists/stable/updates/main/binary-m68k/proftpd_1.2.0pre10-2potato1_m68k.deb
MD5 checksum: 96315bb133a487e81944e6cef2358d09

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

MandrakeSoft
------------
MandrakeSoft已经为此发布了一个安全公告(MDKSA-2001:021)以及相应补丁:
MDKSA-2001:021:proftpd
链接:http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-021.php3

补丁下载:

ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/7.2/RPMS/proftpd-1.2.0rc3-1.1mdk.i586.rpm
MD5 checksum: a2e330bd49855d74bfbb2f1e80c3e312
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/7.2/SRPMS/proftpd-1.2.0rc3-1.1mdk.src.rpm
MD5 checksum: 3ec2a5ee6b834e1193de5e3b738eaa53

上述升级软件还可以在下列地址中的任意一个镜像ftp服务器上下载:
http://www.mandrakesecure.net/en/ftp.php

ProFTPD Project
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ProFTPD Project Upgrade proftpd-1.2.0rc3.tar.gz
ftp://ftp.proftpd.org/distrib/proftpd-1.2.0rc3.tar.gz

浏览次数:2969
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障