L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Protocole FTP

avis de vulnérabilité informatique CVE-1999-0079

FTP : déni de service en ouvrant tous les ports

Synthèse de la vulnérabilité

Un attaquant distant peut employer le serveur FTP et ouvrir tous les ports disponibles.
Produits concernés : Solaris, Trusted Solaris, FTP (protocole).
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 16/02/2005.
Références : CERTA-2005-AVI-080, CVE-1999-0079, Sun Alert 57725, Sun BugID 5108531, V6-FTPMULPORTOPENDOS, VIGILANCE-VUL-4769.

Description de la vulnérabilité

Le protocole FTP supporte deux fonctionnements pour la connexion de données :
 - le mode actif : le serveur se connecte sur un port ouvert sur le client
 - le mode passif : le serveur ouvre un port, et indique au client de s'y connecter
En mode passif, si le client ne se connecte pas, le port reste en attente (indéfiniment ou jusqu'à un timeout).

Certaines implémentations du protocole FTP ne limitent pas le nombre de ports ouverts, ou gèrent incorrectement les ports inutilisés.

Un attaquant distant peut donc demander au serveur d'ouvrir de nombreux ports, afin d'utiliser tous les ports.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service sur certaines implémentations de FTP.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-1999-0017

FTP bounce

Synthèse de la vulnérabilité

En utilisant une attaque FTP bounce, il est possible de scanner les ports d'une machine ou de se connecter sur une machine interne. Il faut noter que cette vulnérabilité est obsolète (1997). Cependant, nous rédigeons ce bulletin car SGI vient de sortir une annonce pour Irix.
Produits concernés : FTP (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 29/03/2002.
Dates révisions : 04/04/2002, 14/08/2002, 25/03/2003.
Références : 20020305-03-I, 20030304-01-P, CA-1997-27, CA-1999-27, CERTA-2003-AVI-058, CERTA-2003-AVI-059, CVE-1999-0017, SGI 20020305, SGI 20030304, V6-FTPBOUNCE, VIGILANCE-VUL-2415.

Description de la vulnérabilité

Le transfert de données FTP peut s'effectuer selon le mode actif, ou le mode passif.

Le principe de fonctionnement du mode actif est le suivant :
 - le client ouvre une session de contrôle vers le port 21 du serveur FTP
 - lorsque le client désire transférer des données, il ouvre un port sur une de ses machines et l'indique au serveur (en envoyant une commande PORT disant qu'il faut se connecter sur le port portdedonnees de adresseipmachine)
 - le serveur ouvre une session de données vers le port portdedonnees de la machine adresseipmachine (avec 20 comme port source)
 - lorsque les données sont entièrement transmises, la session de données est fermée.

Le mode actif du protocole FTP permet donc au serveur de se connecter sur une machine qui n'est pas forcément le client. De plus, il faut noter que c'est le client qui décide sur quelle machine le serveur doit se connecter.

Cette particularité du protocole permet alors de mettre en oeuvre plusieurs types d'attaque :
 - scan de port : l'attaquant indique au serveur de se connecter sur un port d'une machine de son réseau. Selon l'état de ce port la réponse sera différente (ou les paramètres incrémentés).
 - connexion illicite : l'attaquant indique au serveur de se connecter sur une machine de son réseau, à laquelle il n'a pas directement accès (contournement des règles de filtrage).

La solution la plus communément employée est de ne pas respecter la RFC, c'est à dire d'interdire au serveur de se connecter sur une machine autre que le client.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Protocole FTP :