Recherche

WS_FTP Server touché par une faille relativement dangereuse

La solution de transfert de fichiers est victime d'une vulnérabilité non patchée permettant l'exécution de code arbitraire

Publié par le | Mis à jour le
Lecture
2 min
  • Imprimer
WS_FTP Server touché par une faille relativement dangereuse

WS_FTP est présenté par IPSwitch, l'éditeur du logiciel, comme une solution sécurisée de transfert de fichier. Or, une faille de type « buffer overflow » relativement triviale a été découverte dans le logiciel. Heureusement, seul un utilisateur ayant un accès légitime au server WS_FTP pourrait exploiter la vulnérabilité. Une faille modérée donc mais qui mérite un correctif. Il n'est pas rare de découvrir des failles dans des solutions de sécurité ou dites « sécurisées ». Cette fois ci, c'est IPSwitch avec « WS_FTP Server » qui s'y colle. Un manque de contrôle de la longueur des arguments passés aux commandes « SITE », « XMKD », « MKD », et « RNFR » pourrait permettre l'exécution de code arbitraire sur la machine équipée d'une version vulnérable de WS_FTP Server. Les versions vulnérables sont WS_FTP Server 3.x, 4.x, et 5.x. Pour le moment aucun correctif n'est disponible. Il est important de noter également qu'un « exploit » a été récemment publié. En attendant un patch ou une nouvelle version de WS_FTP, il est possible de contrôler la longueur des commandes envoyées sur le serveur par l'intermédiaire d'un proxy ftp. L'exploitation de la faille de type « buffer overflow » est possible lorsque la longueur de l'argument passé à l'une des commandes incriminées est supérieur à 768 bytes. Il faut donc interdire le relais dès que cette longueur est atteinte. (*)

pour Vulnerabilite.com

Les Podcasts de Splunk
sponsorisé
Gestion de crises : les leçons d’un DSI

Livres Blancs

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page