FreeBSD:proftpd -- リモートコードの実行の脆弱性(533d20e7-f71f-11df-9ae1-000bcdf0a03b)

critical Nessus プラグイン ID 50700

Language:

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Tippingpoint による報告:

この脆弱性により、リモートの攻撃者が、ProFTPD の脆弱なインストール上で任意のコードを実行することが可能です。この脆弱性を悪用するには、認証は必要ありません。

proftpd サーバーコンポーネントに欠陥が存在し、デフォルトで TCP ポート 21 をリスンします。ユーザー入力を読み取る際に、TELNET_IAC エスケープシーケンスに遭遇した場合、プロセスは、バッファ長カウンターの値で計算を誤り、ユーザーが制御してデータがスタックバッファにコピーされる可能性があります。リモートの攻撃者はこの脆弱性を悪用して、proftpd プロセスのコンテキストで任意のコードを実行する可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.zerodayinitiative.com/advisories/ZDI-10-229/

http://www.nessus.org/u?8703e97b

プラグインの詳細

深刻度: Critical

ID: 50700

ファイル名: freebsd_pkg_533d20e7f71f11df9ae1000bcdf0a03b.nasl

バージョン: 1.13

タイプ: local

公開日: 2010/11/24

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:proftpd, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/11/23

脆弱性公開日: 2010/11/2

エクスプロイト可能

Core Impact

Metasploit (ProFTPD 1.3.2rc3 - 1.3.3b Telnet IAC Buffer Overflow (Linux))

参照情報

CVE: CVE-2010-4221

BID: 44562