Grave vulnerabilidad en el WU-FTPD



La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que permiten que un usuario remoto ejecute código arbitrario en la máquina atacada, como "root". Para explotar esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el servidor.

WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington.

La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en cuestión acepta cadenas de formateo de "printf()" proporcionadas por el atacante. Ello le permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código arbitrario como "root".

En el momento de escribir este boletín todavía no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un pequeño parche que parece resolver el problema. Los administradores que ejecuten WU-FTPD en sus máquinas deberían actualizarse a la versión 2.6.0 e instalarse ese pequeño parche (pueden hacerlo ellos mismos, ya que afortunadamente estamos trabajando con código fuente), a la espera de que exista una versión oficial que solucione el problema.

Más información:

WU-FTPD
    http://www.wu-ftpd.org/ 

Quick fixes for 2.6.0
    ftp://ftp.wu-ftpd.org/pub/wu-ftpd/quickfixes/apply_to_2.6.0/ 

Red Hat Linux Security Advisory: "remote root exploit (SITE EXEC) fixed"
    http://www.redhat.com/support/errata/RHSA-2000-039-02.html 

wu-ftp: remote root exploit in wu-ftp
    http://www.debian.org/security/2000/20000623 



RIPPER
Moderador de la lista METALHACK
ICQ 75368962
ripperar@icqmail.com
www.geocities.com/ripperi_ar/