WS_FTP Server touché par une faille relativement dangereuse Aurélien Cabezon le 2 décembre 2004 à 13h00, dans la rubrique Menaces Commentaires fermés sur WS_FTP Server touché par une faille relativement dangereuse failleserver La soltion de transfert de fichiers est victime d’une vulnérabilité non patchée permettant l’exécution de code arbitraire ou le déni de service dans certaines conditions. La faille découverte est de type « Buffer overflow ». Son exploitation serait triviale mais l’authentification préalable au service est requise. WS_FTP est présenté par IPSwitch, l’éditeur du logiciel, comme une solution sécurisée de transfert de fichier. Or, une faille de type » buffer overflow » relativement triviale a été découverte dans le logiciel. Heureusement, seul un utilisateur ayant un accès légitime au server WS_FTP pourrait exploiter la vulnérabilité. Une faille modérée donc mais qui mérite un correctif. Il n’est pas rare de découvrir des failles dans des solutions de sécurité ou dites » sécurisées « . Cette fois ci, c’est IPSwitch avec » WS_FTP Server » qui s’y colle. Un manque de contrôle de la longueur des arguments passés aux commandes » SITE « , » XMKD « , » MKD « , et » RNFR » pourrait permettre l’exécution de code arbitraire sur la machine équipe d’une version vulnérable de WS_FTP Server. Les versions vulnérables sont WS_FTP Server 3.x, 4.x, et 5.x. Pour le moment aucun correctif n’est disponible. Il est important de noter également qu’un » exploit » a été récemment publié. En attendant un patch ou une nouvelle version de WS_FTP, il est possible de contrôler la longueur des commandes envoyées sur le serveur par l’intermédiaire d’un proxy ftp. L’exploitation de la faille de type » buffer overflow » est possible lorsque la longueur de l’argument passé à l’une des commandes incriminées est supérieur à 768 bytes. Il faut donc interdire le relais dès que cette longueur est atteinte et même bien avant… Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!