LINUX.ORG.RU

очередная серьёзная уязвимость wu-ftpd


0

0

В популярном ftp сервере wu-ftpd обнаружен off-by-one баг,
позволяющий получить права рута на машине на которой запущен сервер.

Обновления для Debian,RedHat, SuSE и других дистрибутивов уже доступны.

>>> Подробности

anonymous

Проверено: ivlad

этот самый wu-ftpd я выкинул еще 3 года назад и поставил proftpd. proftpd оказался не только секурней, но и быстрее и гибче в настройке. ну просто конфетка - одмин словом ;))))))))))

Rost ★★★★★
()

RE:

Объясните мне, глупому, как можно проэксплойтить ftp сервер. Он должен жить с правами root только на время проверки пароля... какое там нахрен может быть переполнение путей???

Murr ★★
()
Ответ на: RE: от Murr

Ничего лучше pure-ftpd не видел.

anonymous
()
Ответ на: комментарий от anonymous

> Неужели, при наличии vsftpd, еще кто-то пользуется wu-ftpd?

неужели при наличии proftpd кто-то еще пользуется vsftpd?

anonymous
()
Ответ на: комментарий от anonymous

> > Неужели, при наличии vsftpd, еще кто-то пользуется wu-ftpd?

> неужели при наличии proftpd кто-то еще пользуется vsftpd?

Неужели кто-то еще пользуется ftpd при наличии sftp и httpd?

BaT ★★★★★
()

неужели вы все пользуетесь клавами чтобы эту ересь набирать?

anonymous
()

неужели не заебало пальцы гнуть и соплями разбрызгиваться?

anonymous
()

2Murr (*) (2003-08-02 01:39:01.093911)

Если правильный ftpd то рута получить нереально после регистрации. Но локальный (зарегистрированый) юзер может устроить DoS или выполнить код в системе.

Rost ★★★★★
()
Ответ на: комментарий от anonymous

>неужели при наличии proftpd кто-то еще пользуется vsftpd?

proftpd - монстр, 99% его фичей никто никогда использовать не будет

anonymous
()

sploit то где, где sploit ? ;) P.S. ночкой гляну, может че и накодю, для себя, ясен хрен, любимого :))

anonymous
()

_sploit_ у тебя в штанах, себялюбымый ты наш :-))

anonymous
()
Ответ на: комментарий от Rost

RE:

>Если правильный ftpd то рута получить нереально после регистрации. Но локальный (зарегистрированый) юзер может устроить DoS или выполнить код в системе.

По-моему, если ftpd достаточно не туп, чтобы сделать chroot после login, то exploit должен в shell-code поместить полноценный sh или еще чего =))

IMHO 99% проблем от:
1) того, что в фирме Intel работают дебилы, для которых нет разницы исполняемая ли страничка или читаемая (стек)
2) тупизны админов

Murr ★★
()

WU-FTPD: providing root access since 1994!

anonymous
()

Murr, ну как тебе не стыдно?
> IMHO 99% проблем от:
> 1) того, что в фирме Intel работают
> дебилы, для которых нет разницы исполняемая
> ли страничка или читаемая (стек)
Процессор здесь ни при чем. Ядро linux, взятое с kernel.org, позволяет исполнять область стека. Каким образом? Оно записывает в поля base дескрипторов, связанных с селекторами CS, DS и SS, одно и то же число. Таким образом, можно считать, что стек находится в сегменте кода. Ну или выражаясь более правильно, занимает ту же область памяти. В Windows это не так. Там данные и код разделены, поэтому таких проблем нет (зато других куча).

nobody ★★
()

2nobody: а я вроде что-то слышал про то что в новых ядрах это пофиксят ? Так или нет ?

anonymous
()

в grsec это пофиксили вроде

Rost ★★★★★
()

что такое есть grsec ?

anonymous
()
Ответ на: комментарий от nobody

>Процессор здесь не при чем
Дело вот в чем.

Процессор здесь при том, что все нормальные микропроцессоры со страничным управлением памяти (MMU) различают право на чтение и право на выполнение. Подавляющее большинство операционных систем работает на IA32 в т.н. плоском режиме (в том числе и упомянутая Вами винда всегда жила в плоском режиме - защищенном с сегментами по 4 Гб, как и Linux, как и FreeBSD, как и OS/2 и т.д.), в первую очередь это связано с тем, что эти ОС живут более чем на одной платформе, а кроме как на Intel нигде нет понятия сегментов (ввиду бестолковости и бесполезности оных).

В любой ОС, работающей в плоском режиме на IA32, возможно выполнение кода на стеке, фактически 99% существующих эксплоитов для Linux и Windows используют этот факт. Если бы код на стеке нельзя было бы исполнять, то обычно единственное, чего можно было бы достичь засиранием стека - это убиение процесса в винде и убиение нити(!) в Linux. Т.е. для Linux прикладух это в принципе не было бы проблемой.

Теоретически для Intel, действительно, можно было бы попробовать распихать код, данные и стек по разным сегментам (фактически, реанимировать нормальную систему защиты через схемы сегментации), но при этом возникло бы столько гемора как для программиста, так и для ОС, что игра не стоила бы свеч.

Murr ★★
()
Ответ на: комментарий от anonymous

>2nobody: а я вроде что-то слышал про то что в новых ядрах это пофиксят ? Так или нет ?

А что "пофиксить" то должны? "Фиксить" должна Intel, а не Торвальдс, это её проблемы.

Для Linux уже с давних пор существуют заплатки на ядро, ld.so(.conf) и gcc(ld?), которые пытаются запихать исполняемый код в начало адресного пр-ва процесса и поджать Limit у CS, всвязи с этим в 2.5/2.6 signal restorer убрали со стека на отдельную страничку, но это всё полумеры.

Еще раз повторю: это проблема Intel, просто ее никто не хочет решать теми уродскими способами, которыми это возможно на Intel.

Ведь те же Sun UltraSparc или HP PA-RISC покупают за большие бабки не потому что они дешево стоят (стоят они весьма недешево) или не потому что они гораздо быстрее поделок от Intel (они как раз обычно гораздо медленнее), а зачастую потому что брать Intel страшно. Вот когда пионер микропроцессоров научиться делать нормальные процессоры может что-нибудь и изменится ... Впрочем, они пока даже не научились делать быстрые микропроцессоры - IBM как рвал в клочья Intel в SPEC SPU/SPEC FPU, так и рвет до сих пор ...

Murr ★★
()

Openwall рулит.

anonymous
()

МАТЬ! Кто ставил этот апдейт? У меня лается, что не может найти конфиг файла для TSL. Опять кривые руки ASPLinux. Мать их етить!!!

anonymous
()
Ответ на: комментарий от anonymous

нахуя апдейт? ставь vsftpd и не еби мозги !

anonymous
()

wu-ftpd на помойку - vsftpd рулит!

anonymous
()

меня через этот wu-ftpd по диалапу хакнули аж из румынии. Теперь с открытыми портами (кроме ssh) в инет ни ногой.

anonymous
()

vsftpd работает с реальными юзверями? Я чёта только анонимного доступа от него добился и более ничего.

А с wu-ftpd все понятно. У меня путью не работают библиотеки openssl. А причины растут из-за неверной сборки под другую версию glibc. Блин!

В общем буду думать дальше чего с этим щастьем делать.

anonymous
()

Чем больше я читаю (заметьте, о мои красноглазые дитяти, теперь только уже читаю) сей ресурс, тем больше радуюсь. Радуюсь тому, что не грозит нам конкуренция на рынке труда со стороны линуксоидов.
А теперь по существу.

1) Берем любой поиск по базе данных эксплоитов и после этого получаем представление, что есть wu-ftpd. А также sendmail inc, который порщенс копирайт. Если вы, ввиду несопоставимого с Epoch времени ващего существования на сём свете, еще не воткнули что есть продукты построенные по идеологии Маккузика и др., для которых, по причине нестандартной половой ориентации авторов, главное это быстрое и легкое принятие коленно-локтевой позы, то это ваши проблемы.

2) Хм. Неужели вы раздаете нативом в паблик любой из устаревших сервисов? Не заперев в jail или guest OS ? Не раздав файрволлом непривилегированный процесс с другой машины?

Теперь мне понятно, отчего нас не хакают.


Oldmann
()
Ответ на: комментарий от anonymous

"vsftpd работает с реальными юзверями? Я чёта только анонимного доступа от него добился и более ничего. "

документацию и комментарии в конфигах читать надо

anonymous
()

ура, exploit пож это дело вышел

anonymous
()

SELinux/RSBAC — в широкие массы!

Subj.

А что круче wu-ftpd только sendmail, уже давно известно.

Dselect ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.