L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ProFTPd : injection de commandes avec STARTTLS

Synthèse de la vulnérabilité 

Même si le client FTP vérifie le certificat TLS du serveur, un attaquant peut injecter des commandes dans la session.
Logiciels vulnérables : Fedora, ProFTPD.
Gravité de cette annonce : 2/4.
Date de création : 04/04/2011.
Références de cette vulnérabilité informatique : 3624, FEDORA-2011-5033, FEDORA-2011-5040, VIGILANCE-VUL-10513.

Description de la vulnérabilité 

Un attaquant peut se placer en Man-in-the-Middle entre un client et un serveur FTP pour y injecter des commandes. Les clients utilisant TLS détectent cette attaque lorsqu'ils vérifient la signature avec le certificat TLS fournit par le serveur.

Lorsque le protocole FTP est encapsulé dans une session TLS (RFC 4217), le client commence la session FTP en mode texte, puis entre la commande STARTTLS, qui démarre un tunnel TLS à l'intérieur duquel la session FTP reprend.

Cependant, si un attaquant envoie une commande FTP après le STARTTLS, elle est dans le buffer de la session FTP. Lorsque la session reprend, la commande de l'attaquant est donc la première à être interprétée. Cette erreur est due au buffer de réception qui n'a pas été vidé avant de reprendre la session FTP.

Même si le client FTP vérifie le certificat TLS du serveur, un attaquant peut donc injecter des commandes dans la session.

Cette vulnérabilité est une variante de VIGILANCE-VUL-10428, VIGILANCE-VUL-10463 et VIGILANCE-VUL-11880.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité informatique concerne les logiciels ou systèmes comme Fedora, ProFTPD.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte sécurité.

Solutions pour cette menace 

ProFTPd : version 1.3.3e.
La version 1.3.3e est corrigée :
  ftp://ftp.proftpd.org/distrib/source

Fedora : nouveaux paquetages proftpd.
De nouveaux paquetages sont disponibles :
  proftpd-1.3.3e-1.fc13
  proftpd-1.3.3e-1.fc14
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilités logicielles. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.