CVE-2001-0318
CVSS7.5
发布时间 :2001-06-02 00:00:00
修订时间 :2016-10-17 22:10:35
NMCO    

[原文]Format string vulnerability in ProFTPD 1.2.0rc2 may allow attackers to execute arbitrary commands by shutting down the FTP server while using a malformed working directory (cwd).


[CNNVD]ProFTPD 1.2.0rc2 log_pri()本地格式串溢出漏洞(CNNVD-200106-025)

        
        ProFTPD是一款开放源代码FTP服务程序。
        ProFTPD在执行shutdown子程序时对输入的参数缺少正确检查,本地攻击者可以利用这个漏洞提交恶意数据,进行格式字符串攻击,可能以ProFTPD进程权限在系统上执行任意指令。
        ProFTPD中的main.c文件中,包含如下代码:
        void main_exit(void *pv, void *lv, void *ev, void *dummy)
        {
         int pri = (int) pv;
         char *log = (char *) lv;
         int exitcode = (int) ev;
         log_pri(pri, log); /* here */
        main_exit()函数由main.c:708行的shutdown_exit()函数调用,其中log_pri()函数对格式字符串数据缺少正确的检查,这些数据可以包含用户提供的数据(cwd),因此攻击者提供恶意格式的消息可以导致破坏堆栈结构,精心构建提交数据可能以ProFTPD进程权限在系统上执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0318
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2001-0318
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200106-025
(官方数据源) CNNVD

- 其它链接及资源

http://archives.neohapsis.com/archives/bugtraq/2001-02/0117.html
(VENDOR_ADVISORY)  BUGTRAQ  20010206 Response to ProFTPD issues
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000380
(UNKNOWN)  CONECTIVA  CLA-2001:380
http://marc.info/?l=bugtraq&m=97916525715657&w=2
(UNKNOWN)  BUGTRAQ  20010110 proftpd 1.2.0rc2 -- example of bad coding
http://www.debian.org/security/2001/dsa-029
(VENDOR_ADVISORY)  DEBIAN  DSA-029
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-021.php3
(VENDOR_ADVISORY)  MANDRAKE  MDKSA-2001:021
http://xforce.iss.net/xforce/xfdb/6433
(UNKNOWN)  XF  proftpd-format-string(6433)

- 漏洞信息

ProFTPD 1.2.0rc2 log_pri()本地格式串溢出漏洞
高危 未知
2001-06-02 00:00:00 2005-07-26 00:00:00
远程  
        
        ProFTPD是一款开放源代码FTP服务程序。
        ProFTPD在执行shutdown子程序时对输入的参数缺少正确检查,本地攻击者可以利用这个漏洞提交恶意数据,进行格式字符串攻击,可能以ProFTPD进程权限在系统上执行任意指令。
        ProFTPD中的main.c文件中,包含如下代码:
        void main_exit(void *pv, void *lv, void *ev, void *dummy)
        {
         int pri = (int) pv;
         char *log = (char *) lv;
         int exitcode = (int) ev;
         log_pri(pri, log); /* here */
        main_exit()函数由main.c:708行的shutdown_exit()函数调用,其中log_pri()函数对格式字符串数据缺少正确的检查,这些数据可以包含用户提供的数据(cwd),因此攻击者提供恶意格式的消息可以导致破坏堆栈结构,精心构建提交数据可能以ProFTPD进程权限在系统上执行任意指令。
        

- 公告与补丁

        厂商补丁:
        Conectiva
        ---------
        Conectiva已经为此发布了一个安全公告(CLA-2001:380)以及相应补丁:
        CLA-2001:380:proftpd
        链接:
        http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000380

        补丁下载:
        tp://atualizacoes.conectiva.com.br/4.0/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/4.0/i386/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/4.0/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/4.0es/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/4.0es/i386/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/4.0es/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/4.1/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/4.1/i386/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/4.1/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/4.2/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/4.2/i386/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/4.2/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/5.0/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/5.0/i386/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/5.0/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/5.1/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/5.1/i386/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/5.1/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/6.0/RPMS/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/6.0/RPMS/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/SRPMS/proftpd-1.2.0rc3-1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/proftpd-1.2.0rc3-1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/proftpd-doc-1.2.0rc3-1cl.i386.rpm
        Conectiva Linux version 6.0及以上版本的用户可以使用apt进行RPM包的更新:
        - 把以下的文本行加入到/etc/apt/sources.list文件中:
        
        rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates
        (如果你不是使用6.0版本,用合适的版本号代替上面的6.0)
        - 执行: apt-get update
        - 更新以后,再执行: apt-get upgrade
        Debian
        ------
        Debian已经为此发布了一个安全公告(DSA-029-2)以及相应补丁:
        DSA-029-2:proftpd
        链接:
        http://www.debian.org/security/2001/dsa-029

        补丁下载:
        Motorola 680x0 architecture:
        
        http://security.debian.org/dists/stable/updates/main/binary-m68k/proftpd_1.2.0pre10-2potato1_m68k.deb

        MD5 checksum: 96315bb133a487e81944e6cef2358d09
        补丁安装方法:
        1. 手工安装补丁包:
         首先,使用下面的命令来下载补丁软件:
         # wget url (url是补丁下载链接地址)
         然后,使用下面的命令来安装补丁:
         # dpkg -i file.deb (file是相应的补丁名)
        2. 使用apt-get自动安装补丁包:
         首先,使用下面的命令更新内部数据库:
         # apt-get update
        
         然后,使用下面的命令安装更新软件包:
         # apt-get upgrade
        MandrakeSoft
        ------------
        MandrakeSoft已经为此发布了一个安全公告(MDKSA-2001:021)以及相应补丁:
        MDKSA-2001:021:proftpd
        链接:
        http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-021.php3

        补丁下载:
        ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/7.2/RPMS/proftpd-1.2.0rc3-1.1mdk.i586.rpm
        MD5 checksum: a2e330bd49855d74bfbb2f1e80c3e312
        ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/7.2/SRPMS/proftpd-1.2.0rc3-1.1mdk.src.rpm
        MD5 checksum: 3ec2a5ee6b834e1193de5e3b738eaa53
        上述升级软件还可以在下列地址中的任意一个镜像ftp服务器上下载:
        
        http://www.mandrakesecure.net/en/ftp.php

        ProFTPD Project
        ---------------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        ProFTPD Project Upgrade proftpd-1.2.0rc3.tar.gz
        ftp://ftp.proftpd.org/distrib/proftpd-1.2.0rc3.tar.gz

- 漏洞信息

5705
ProFTPD Malformed cwd Command Format String
Local / Remote, Context Dependent Input Manipulation
Loss of Integrity Upgrade
Vendor Verified

- 漏洞描述

Unknown or Incomplete

- 时间线

2001-01-10 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站