English
◀◁ 뒤로
취약점ID 16075
위험도 40
포트 21
프로토콜 TCP
분류 FTP
상세설명 해당 WU-FTPD 서버의 버전에 따르면 서버에는 realpath() 함수에 있는 off-by-one 에러에 의한 버퍼 오버플로우가 존재한다.
realpath() 함수는 '/', './', '../' 혹은 심볼릭 링크(symbolic link)들과 같은 값들을 포함할 수 있는 경로에 기반을 둔 파일의 표준의 절대 경로명을 해석해 주는 C 라이브러리 프로시듀어이다. WU-FTPD 2.5.0에서 2.6.2 사이의 버전들은 realpath()의 구현에 off-by-one 스택 버퍼 오버플로우 취약점에 취약한 것으로 보고되었다. 영향을 받는 서버에 경로명의 길이 MAXPATHLEN+1을 인수로 하는 STOR, RETR, APPE, DELE, MKD, RMD, STOU, 혹은 RNTO을 포함한 다양한 FTP 명령들을 보냄으로써, 원격지의 인증받은 공격자는 서비스 거부를 유발하거나 root 권한으로 가지고 시스템 상에 임의의 코드를 실행시킬 수 있다.

* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 원격지 WU-FTP 서버의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
http://www.kb.cert.org/vuls/id/743092
http://marc.theaimsgroup.com/?l=bugtraq&m=105967301604815&w=2
http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0065.html
http://isec.pl/vulnerabilities/isec-0011-wu-ftpd.txt
http://marc.theaimsgroup.com/?l=bugtraq&m=106002488209129&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=106001702232325&w=2

* 영향을 받는 플랫폼:
Washington University, wu-ftpd 2.5.0에서 2.6.2 사이의 버전들
Unix Any version
Linux Any version
해결책 FreeBSD의 경우:
다음 FreeBSD Security Advisory FreeBSD-03:08.realpath를 참조하여 FreeBSD의 가장 최신 버전(4.8-STABLE 혹은 2003-08-03 이후에 출시된 최신의 Security Branch)으로 업그레이드 하여야 한다:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:08.realpath.asc

OpenBSD 3.3 이하의 경우:
다음 OpenBSD 015: SECURITY FIX: 2003년 8월 4일자를 참조하여 시스템에 적절한 패치를 적용하여야 한다:
http://www.openbsd.org/errata32.html#realpath

NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3, 1.6 그리고 1.6.1의 경우:
다음 NetBSD Security Advisory 2003-011을 참조하여 NetBSD의 가장 최신 버전(NetBSD-current 혹은 2003년 8월 5일 혹은 이후 출시된 최신의 NetBSD 1.6 branch)으로 업그레이드 하여야 한다:
http://archives.neohapsis.com/archives/netbsd/2003-q3/0019.html

HP-UX 11.00, 11.11, 그리고 11.22의 경우:
다음 Hewlett-Packard Company Security Bulletin HPSBUX0309-277을 참조하여 권고한 절차를 따른다:
http://www.securityfocus.com/advisories/5765

그 외의 시스템:
WU-FTPD는 더 이상 지원되지 않는다. 다른 솔루션으로 대체할 것을 권고한다.
관련 URL CVE-2003-0466 (CVE)
관련 URL 8315 (SecurityFocus)
관련 URL 12785 (ISS)