WU-FTPD S/KEY 認証の ftpd.c skey_challenge 機能のリモートオーバーフロー

critical Nessus プラグイン ID 14372

概要

リモート FTP サーバーは、リモートバッファオーバーフローに脆弱なようです。

説明

s/ キーサポートが有効な場合、このバージョンの WU-FTPD に、リモートオーバーフローが含まれています。
skey_challenge 機能は、名前変数の境界確認を実行できず、その結果バッファオーバーフローが発生します。
特別に作り上げられたリクエストにより、攻撃者は、任意のコードを実行でき、その結果整合性および/または可用性が失われることがあります。

この脆弱性は、認証の前に悪用されることがあるようです。
報告されているところによると、S/キーサポートは、WU-FTPD を出荷する一部のオペレーティングシステムのディストリビューションでは有効になっていることがありますが、デフォルトでは有効ではありません。

*** Nessus は、この警告を出すためにリモートサーバーのバナーにのみ
*** 依存していたため、誤検知の可能性があります。

ソリューション

使用可能な場合 WU-FTPD 2.6.3 にアップグレードするか、SKEY を無効にするか、http://www.wu-ftpd.org で入手可能なパッチを適用してください。

参考資料

http://www.securiteam.com/unixfocus/6X00Q1P8KC.html

プラグインの詳細

深刻度: Critical

ID: 14372

ファイル名: wu_ftpd_skey_remote_buff.nasl

バージョン: 1.20

タイプ: remote

ファミリー: FTP

公開日: 2004/8/25

更新日: 2018/8/7

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

必要な KB アイテム: Settings/ParanoidReport, ftp/login, ftp/wuftpd

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2000/6/7

参照情報

CVE: CVE-2004-0185

BID: 8893

DSA: DSA-457-1

RHSA: 2004:096-09