• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Выполнение произвольного кода

Главная Специалистам База уязвимостей Выполнение произвольного кода

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:C/I:C/A:C)
Производитель ПО
HP
Наименование ПО
Internet Service (B.11.00, B.11.04, B.11.11, B.11.22, WUFTP-26.B.11.00.00, WUFTP-26.B.11.00.01.003, WUFTP-26.B.11.11.00, WUFTP-26.B.11.11.01.003) wu-ftpd (2.4.1, 2.4.2 Beta18 academ, 2.4.2 Beta18 VR10, 2.4.2 Beta18 VR11, 2.4.2 Beta18 VR12, 2.4.2 Beta18 VR13, 2.4.2 Beta18 VR14, 2.4.2 Beta18 VR15, 2.4.2 Beta18 VR4, 2.4.2 Beta18 VR5, 2.4.2 Beta18 VR6, 2.4.2 Beta18 VR7, 2.4.2 Beta18 VR8, 2.4.2 Beta18 VR9, 2.4.2 Beta9 academ, 2.4.2 VR16, 2.4.2 VR17, 2.5, 2.6)
Описание
WU-FTPD содержит уязвимость, которая может позволить злоумышленнику, действующему удаленно, выполнить произвольный код. Уязвимость возникает, когда служба запущена в режиме 'debug', и злоумышленник контролирует идентификационную информацию, возвращаемую серверу. Изменяя эти идентификационные данные, возвращаемые серверу на запрос в ходе аутентификации по стандарту RFC 931, злоумышленник может создать данные, содержащие пользовательские идентификаторы форматных строк, которые передаются службе сsyslog. Эта уязвимость может использоваться для перезаписи участков системной памяти и выполнения произвольного кода.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://wu-ftpd.org/
Ссылки
Security Focus (bid 2296): http://www.securityfocus.com/bid/2296
ISS X-Force (wuftp-debug-format-string(6020)): http://xforce.iss.net/static/6020.php
Debian (DSA-016-3 wu-ftpd: temp file creation and format string): http://www.debian.org/security/2001/dsa-016
CONFIRM (ftp://ftp.wu-ftpd.org/pub/wu-ftpd/patches/apply_to_current/missing_format_strings.patch): ftp://ftp.wu-ftpd.org/pub/wu-ftpd/patches/apply_to_current/missing_format_strings.patch
CONECTIVA (CLA-2001:443): http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000443
Утечка информации Повышение привилегий