L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de ProFTPD

alerte de vulnérabilité informatique CVE-2017-7418

ProFTPD : élévation de privilèges via AllowChrootSymlinks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via AllowChrootSymlinks de ProFTPD, afin d'élever ses privilèges.
Produits concernés : Fedora, openSUSE Leap, Solaris, ProFTPD, Slackware.
Gravité : 1/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell privilégié.
Date création : 05/04/2017.
Références : 4295, bulletinjul2018, CVE-2017-7418, FEDORA-2017-c6f424c3ff, FEDORA-2017-e15e37b689, openSUSE-SU-2017:1035-1, SSA:2017-112-03, VIGILANCE-VUL-22336.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via AllowChrootSymlinks de ProFTPD, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3125

ProFTPD : utilisation de DH 1024 bits par mod_tls

Synthèse de la vulnérabilité

Un attaquant peut potentiellement déchiffrer une session TLS de ProFTPD, afin d'obtenir le contenu de fichier transférés.
Produits concernés : Fedora, openSUSE, openSUSE Leap, ProFTPD.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Date création : 11/03/2016.
Références : 4230, CVE-2016-3125, FEDORA-2016-977d57cf2d, FEDORA-2016-f95d8ea3ad, openSUSE-SU-2016:1334-1, openSUSE-SU-2016:1558-1, VIGILANCE-VUL-19159.

Description de la vulnérabilité

Le produit ProFTPD utilise le module mod_tls pour établir des sessions sécurisées par TLS.

L'administrateur peut employer le paramètre TLSDHParamFile pour indiquer un fichier contenant un groupe Diffie Hellman de 4096 bits par exemple. Cependant, ProFTPD utilise toujours son groupe de 1024 bits, qui est trop faible.

Un attaquant peut donc potentiellement déchiffrer une session TLS de ProFTPD, afin d'obtenir le contenu de fichier transférés.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 18394

ProFTPD : déni de service via SFTP

Synthèse de la vulnérabilité

Un attaquant peut forcer le module SFTP de ProFTPD à allouer de grandes ressources, afin de mener un déni de service.
Produits concernés : Fedora, ProFTPD.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 30/11/2015.
Références : 4210, FEDORA-2015-7a89e8db70, FEDORA-2015-97055df8a0, VIGILANCE-VUL-18394.

Description de la vulnérabilité

Le produit ProFTPD implémente un module SFTP, qui peut être activé.

Cependant, le module mod_sftp ne limite pas la taille mémoire allouée pour stocker les extensions SFTP.

Un attaquant peut donc forcer le module SFTP de ProFTPD à allouer de grandes ressources, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 18393

ProFTPD : lecture de mémoire non accessible via Zero Length Malloc

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide avec une allocation de mémoire de taille nulle par ProFTPD, afin de mener un déni de service.
Produits concernés : ProFTPD.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 30/11/2015.
Références : 4209, VIGILANCE-VUL-18393.

Description de la vulnérabilité

Le produit ProFTPD utilise la fonction malloc() pour allouer de la mémoire.

Lorsqu'une taille de mémoire nulle est demandée, certaines implémentation de malloc (non POSIX) retournent un pointeur statique, en théorie non accessible. Cependant, ProFTPD cherche à lire cette zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide avec une allocation de mémoire de taille nulle par ProFTPD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 17005

ProFTPD : utilisateurs anonymes non limités

Synthèse de la vulnérabilité

Un attaquant anonyme peut utiliser de nombreuses sessions sur ProFTPD, afin de contourner MaxClients pour mener un déni de service.
Produits concernés : ProFTPD.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 28/05/2015.
Références : 4068, VIGILANCE-VUL-17005.

Description de la vulnérabilité

Le produit ProFTPD utilise la directive MaxClients pour définir le nombre maximal de clients autorisés à se connecter simultanément sur le service.

La fonction have_client_limits() du fichier modules/mod_auth.c utilise toujours la configuration de l'utilisateur connecté. Cependant, lorsque l'utilisateur est anonyme, la directive MaxClients est ignorée.

Un attaquant anonyme peut donc utiliser de nombreuses sessions sur ProFTPD, afin de contourner MaxClients pour mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-3306

ProFTPD : accès en lecture et écriture via mod_copy

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via mod_copy de ProFTPD, afin de lire ou modifier des fichiers.
Produits concernés : Debian, Fedora, openSUSE, ProFTPD, Slackware.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 15/04/2015.
Références : 4169, CERTFR-2015-AVI-178, CERTFR-2015-AVI-235, CVE-2015-3306, DSA-3263-1, FEDORA-2015-6401, FEDORA-2015-7086, openSUSE-SU-2015:1031-1, SSA:2015-111-12, VIGILANCE-VUL-16616.

Description de la vulnérabilité

Le produit ProFTPD peut être configuré avec le module de copie mod_copy, qui ajoute les commandes :
  SITE CPFR fichierOrigine
  SITE CPTO nouveauFichier

Cependant, ce module peut être utilisé sans être authentifié. Un attaquant peut alors contourner les restrictions d'accès aux données.

Un attaquant peut donc contourner les restrictions d'accès via mod_copy de ProFTPD, afin de lire ou modifier des fichiers.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-4359

ProFTPD : déni de service via mod_sftp_pam

Synthèse de la vulnérabilité

Lorsque mod_sftp_pam est activé sur ProFTPD, avec une authentification keyboard-interactive, un attaquant peut envoyer un paquet SSH spécial, pour forcer ProFTPD à allouer une grande quantité de mémoire, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MBS, MES, openSUSE, ProFTPD.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 11/09/2013.
Références : BID-62328, CERTA-2013-AVI-549, CVE-2013-4359, DSA-2767-1, DSA-27671-1, FEDORA-2013-16798, FEDORA-2013-16810, MDVSA-2013:245, openSUSE-SU-2013:1563-1, openSUSE-SU-2015:1031-1, VIGILANCE-VUL-13412.

Description de la vulnérabilité

Le module mod_sftp de ProFTPD implémente le sous-système SFTP du protocole SSHv2. Les fichiers sont donc transférés au sein d'une session SSH.

Le paramètre SFTPAuthMethods indique les méthodes d'authentification supportées :
 - publickey
 - password
 - keyboard-interactive
 - etc.
La méthode "keyboard-interactive" utilise le module mod_sftp_pam, et permet plusieurs échanges de messages durant la phase d'authentification.

Le fichier contrib/mod_sftp/kbdint.c de ProFTPD implémente la méthode "keyboard-interactive". Le nombre d'échanges est stocké dans la variable "resp_count". Cependant, ProFTPD ne vérifie pas si cette valeur est très grande, avant d'allouer les zones mémoire demandées.

Lorsque mod_sftp_pam est activé sur ProFTPD, avec une authentification keyboard-interactive, un attaquant peut donc envoyer un paquet SSH spécial, pour forcer ProFTPD à allouer une grande quantité de mémoire, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-6095

ProFTPD : changement de permissions via UserOwner

Synthèse de la vulnérabilité

Lorsque ProFTPD utilise la directive UserOwner, un attaquant local peut créer un répertoire sous un lien symbolique, afin de forcer ProFTPD à changer les permissions d'un autre répertoire.
Produits concernés : Debian, Fedora, MBS, MES, Solaris, ProFTPD.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 08/01/2013.
Références : 3841, BID-57172, CERTA-2013-AVI-006, CERTA-2013-AVI-543, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2012-6095, DSA-2606-1, FEDORA-2013-0437, FEDORA-2013-0468, FEDORA-2013-0483, MDVSA-2013:053, VIGILANCE-VUL-12288.

Description de la vulnérabilité

La directive UserOwner de ProFTPD indique le nom de l'utilisateur qui deviendra le propriétaire des fichiers/répertoires qui seront créés.

Ainsi, lorsque le client FTP utilise la commande FTP MKD/XMKD, ProFTPD créé le répertoire, puis change le propriétaire du répertoire. Cependant, entre ces deux opérations, un attaquant local peut remplacer le répertoire père par un lien symbolique pointant vers une autre arborescence.

Lorsque ProFTPD utilise la directive UserOwner, un attaquant local peut donc créer un répertoire sous un lien symbolique, afin de forcer ProFTPD à changer les permissions d'un autre répertoire.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 11185

FreeBSD : exécution de code via ftpd ou ProFTPD

Synthèse de la vulnérabilité

Lorsque le répertoire de l'utilisateur ftp autorise les clients FTP à créer des fichiers, un attaquant peut y déposer une bibliothèque, afin d'exécuter du code.
Produits concernés : FreeBSD, ProFTPD.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 01/12/2011.
Références : BID-51185, FreeBSD-SA-11:07.chroot, VIGILANCE-VUL-11185.

Description de la vulnérabilité

Lorsque le service ftp de FreeBSD autorise les sessions anonymes, les clients sont "chrootés" dans le répertoire /home/ftp.

Lorsqu'un client envoie certaines commandes FTP, comme STAT, le démon ftpd exécute la commande /bin/ls afin d'obtenir le résultat.

Dans un environnement chrooté, si le fichier /home/ftp/etc/nsswitch.conf indique d'utiliser le mode "compat" (passwd et group), alors l'exécution de /bin/ls charge la bibliothèque /home/ftp/lib/nss_compat.so.1. Note : la commande /bin/ls n'est pas exécutée, mais son cœur est directement appelé, ce qui charge nss_compat pour résoudre les noms d'utilisateurs (passwd) et les groupes.

Un attaquant, autorisé à créer via FTP les fichiers /home/ftp/etc/nsswitch.conf et /home/ftp/lib/nss_compat.so.1, peut alors faire exécuter du code via la commande STAT. Le cœur /bin/ls étant appelé avec les privilèges root (uid root et euid ftp), le code s'exécute avec des privilèges élevés.

Lorsque le répertoire de l'utilisateur ftp autorise les clients FTP à créer des fichiers, un attaquant peut donc y déposer une bibliothèque, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 11150

ProFTPD : effacement de fichier via RNFR

Synthèse de la vulnérabilité

Lorsqu'un site FTP emploie la directive Limit WRITE de ProFTPD pour empêcher l'altération de fichiers, un attaquant peut tout de même les effacer.
Produits concernés : ProFTPD.
Gravité : 2/4.
Conséquences : effacement de données.
Provenance : compte utilisateur.
Date création : 10/11/2011.
Références : 3698, VIGILANCE-VUL-11150.

Description de la vulnérabilité

La directive Limit WRITE du fichier de configuration de ProFTPD empêche la création, la modification et l'effacement de fichiers ou de répertoires.

Pour renommer un fichier, le protocole FTP emploie deux commandes :
 - RNFR fichierOrigine
 - RNTO fichierDestination

ProFTPD place les différentes commandes FTP dans des groupes :
 - G_READ, G_DIRS : l'utilisateur doit avoir le privilège de lecture pour utiliser ces commandes
 - G_WRITE : l'utilisateur doit avoir le privilège d'écriture pour utiliser ces commandes

Cependant, la commande RNFR est placée dans le groupe G_DIRS. Un utilisateur peut donc l'employer même s'il ne possède pas le privilège d'écriture sur le fichier d'origine. Un attaquant peut donc utiliser :
 - RNFR fichierSituéDansUnRépertoireAvecLimitWRITE
 - RNTO fichierSituéDansUnRépertoireInscriptible (comme /incoming)
Le fichier d'origine est alors déplacé dans le répertoire inscriptible, où l'attaquant pourra librement l'effacer.

Lorsqu'un site FTP emploie la directive Limit WRITE de ProFTPD pour empêcher l'altération de fichiers, un attaquant peut donc tout de même les effacer.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur ProFTPD :