[eside-ghost] Fw: [ALTAIR-308-00415] Vulnerabilidad en el servidor ftp wu-ftpd 2.6.2 de Linux

aktor eside-ghost@deusto.es
Tue, 5 Aug 2003 20:58:23 +0200


--=.1.cjS/8smtF0TF
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: quoted-printable

Aupa!

Parece que acaban de descubrir una importante vulnerabilidad en un famoso s=
ervidor de Linux. Si alguno est=E1 corriendo ese programa que tenga cuidado=
 ;)

Bufff... menudo "fuego" que hace...

un saludo,

aktor

-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/-\|/

Begin forwarded message:

Date: Tue, 5 Aug 2003 19:35:49 +0200
From: "ALTAIR" <altair@escert.upc.es>
To: altair_users@escert.upc.es
Subject: [ALTAIR-308-00415] Vulnerabilidad en el servidor ftp wu-ftpd 2.6.2=
 de Linux


######################################################
##   ESCERT_UPC:     AVISO DE VULNERABILIDADES      ##
######################################################

[ALTAIR-308-00415  v1.0]
Vulnerabilidad en el servidor ftp wu-ftpd 2.6.2 de Linux

RIESGO: Muy Alto

Causa: Buffer overflow
Impacto: Compromiso Root
Requerimientos: Acceso remoto sin cuenta a un servicio estandar
Dificultad: Principiante

______________________________________________________
Plataformas Afectadas:

Wu-ftpd <=3D 2.6.2

______________________________________________________
Descripcion:

Se ha descubierto una vulnerabilidad en wu-ftpd (Washington University FTP)=
 2.6.2 y anteriores que puede permitir a un atacante remoto ganar acceso co=
mo superusuario en el sistema vulnerable. Este fallo est=E1 causado por un =
desbordamiento de b=FAfer en la funci=F3n fb_realpath(), que si es explotad=
a puede permitir a un atacante remoto ejecutar c=F3digo arbitrario en la m=
=E1quina con privilegios administrativos.
Aunque s=F3lo Red Hat Linux ha sacado este aviso, las otras distribuciones =
de Linux pueden estar afectadas tambi=E9n.=20
Este aviso ser=E1 actualizado consecuentemente.

______________________________________________________
Solucion:

-Aplique el parche de Red Hat Linux concerniente a esta vulnerabilidad:

Red Hat Linux 8.0:
ftp://updates.redhat.com/8.0/en/os/i386/wu-ftpd-2.6.2-12.i386.rpm>

Red Hat Linux 7.3:
ftp://updates.redhat.com/7.3/en/os/i386/wu-ftpd-2.6.2-11.73.1.i386.rpm

______________________________________________________
Referencias:

Bugtraq Mailing List: "wu-ftpd fb_realpath() off-by-one bug" 31-7-2003
http://marc.theaimsgroup.com/?l=3Dbugtraq&m=3D105967301604815&w=3D2

Red Hat Security Advisory RHSA-2003:245-15 31-7-2003
http://rhn.redhat.com/errata/RHSA-2003-245.html

Ante cualquier duda ponganse en contacto con esCERT.
______________________________________________________

  esCERT                     Web: http://escert.upc.es
  C/ Jordi Girona, 1-3       Email: cert@escert.upc.es
  Modul D6                   Telephone:  +34-3-4015795
  08034 Barcelona                        +34-3-4016984
  SPAIN                      Telefax:    +34-3-4017055
______________________________________________________



--=20
Si Jes=FAs salva, Norton hace Backup.
		-- Www.frases.com.=20

This mail is copyleft-ed to aktor under the terms of the FDL License (GNU F=
ree Documentation License).

--=.1.cjS/8smtF0TF
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)

iD8DBQE/L/5PxAuTGucklT8RAoV4AKCcuWPwo2MVabXlTJRgrWhmJ1Pf9ACgxXJQ
jgQjovMSRFCfPrO88QA5Pm8=
=sx19
-----END PGP SIGNATURE-----

--=.1.cjS/8smtF0TF--