Las versiones anticuadas de WU-FTPD tienen tres graves fallos de seguridad, dos de los cuales pueden llevar a un atacante, tanto local como remoto, a obtener privilegios de administrador («root»). La Universidad de Washington ha hecho hecho pública una nueva versión del WU-FTPD, que soluciona estos problemas.
WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington. Su versión 2.6.0, de reciente aparición, soluciona estos problemas de seguridad, y proporciona funcionalidades adicionales.
Los problemas son los siguientes:
* Desbordamiento del buffer MAPPING_CHDIR
Esta vulnerabilidad es atacable por un usuario local, o bien por un usuario remoto con capacidad para crear directorios bajo FTP (algo normalmente posible en servidores FTP que permiten acceso anónimo).
En las versiones antiguas del WU-FTPD se podía recompilar el c¢digo fuente sin la opci¢n de MAPPING_CHDIR.
Esta vulnerabilidad permite la ejecuci¢n de c¢digo arbitrario en el servidor.
* Desbordamiento durante el uso de macros
Si un atacante puede llegar a controlar el contenido de un fichero (posibilidad t¡pica), puede provocar un desbordamiento y ejecutar c¢digo arbitrario. En algunas ocasiones, incluso puede realizarse el ataque disponiendo exclusivamente de un acceso de lectura, aprovechando ficheros con macros, instalados por el propio administrador del servidor.
Este ataque, como el anterior, es explotable tanto en local como de forma remota.
* P’rdida de memoria con SITE NEWER
SITE NEWER en un comando propio del WU-FTPD que permite conocer los ficheros actualizados a partir de una fecha determinada. Es frecuente su uso, por ejemplo, con software de «mirroring», a la hora de replicar el contenido de un directorio FTP en otro servidor.
Bajo determinadas circunstancias, el uso de este comando no libera adecuadamente la memoria empleada, por lo que el servidor FTP ir consumiendo m s y m s memoria. Este ataque constituye, pues, un ataque DoS (ataque de denegaci¢n de servicio).
El ataque es realizable tanto en remoto como de manera localizada.
Se informa tambi’n de que bajo ciertas circunstancias, podr¡a llegar a ser posible la ejecuci¢n de c¢digo arbitrario si el atacante tiene acceso de escritura al FTP.
La versi¢n 2.6.0 soluciona estos grabes problemas de seguridad. Se recomienda actualizaci¢n *inmediata*.
Como nota final, estas vulnerabilidades afectan tambi’n a muchas de las implementaciones FTP derivadas del WU-FTPD.
M s informaci¢n:
Servidor FTP del grupo de desarrollo WU-FTPD
«ftp://ftp.wu-ftpd.org/
Enlace simb¢lico a la versi¢n m s reciente del WU-FTPD
ftp://ftp.wu-ftpd.org/pub/wu-ftpd/wu-ftpd-current.tar.gz
CERT Advisory CA-99-13: Multiple Vulnerabilities in WU-FTPD
http://www.cert.org/advisories/CA-99-13-wuftpd.html
AA-1999.01 – AUSCERT Advisory – wu-ftpd/BeroFTPD MAPPING_CHDIR Vulnerability
ftp://www.auscert.org.au/security/advisory/AA-1999.01.wu-ftpd.mapping_chdir.vul
AA-1999.02 – AUSCERT Advisory – Multiple Vulnerabilities in wu-ftpd based daemons
ftp://www.auscert.org.au/security/advisory/AA-1999.02.multi.wu-ftpd.vuls
Jesos Cea Avi¢n
jcea@hispasec.com