The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Protocol FTP

computer vulnerability note CVE-1999-0079

FTP : déni de service en ouvrant tous les ports

Synthesis of the vulnerability

Un attaquant distant peut employer le serveur FTP et ouvrir tous les ports disponibles.
Impacted products: Solaris, Trusted Solaris, FTP protocol.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 16/02/2005.
Identifiers: CERTA-2005-AVI-080, CVE-1999-0079, Sun Alert 57725, Sun BugID 5108531, V6-FTPMULPORTOPENDOS, VIGILANCE-VUL-4769.

Description of the vulnerability

Le protocole FTP supporte deux fonctionnements pour la connexion de données :
 - le mode actif : le serveur se connecte sur un port ouvert sur le client
 - le mode passif : le serveur ouvre un port, et indique au client de s'y connecter
En mode passif, si le client ne se connecte pas, le port reste en attente (indéfiniment ou jusqu'à un timeout).

Certaines implémentations du protocole FTP ne limitent pas le nombre de ports ouverts, ou gèrent incorrectement les ports inutilisés.

Un attaquant distant peut donc demander au serveur d'ouvrir de nombreux ports, afin d'utiliser tous les ports.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service sur certaines implémentations de FTP.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-1999-0017

FTP bounce

Synthesis of the vulnerability

En utilisant une attaque FTP bounce, il est possible de scanner les ports d'une machine ou de se connecter sur une machine interne. Il faut noter que cette vulnérabilité est obsolète (1997). Cependant, nous rédigeons ce bulletin car SGI vient de sortir une annonce pour Irix.
Impacted products: FTP protocol.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 29/03/2002.
Revisions dates: 04/04/2002, 14/08/2002, 25/03/2003.
Identifiers: 20020305-03-I, 20030304-01-P, CA-1997-27, CA-1999-27, CERTA-2003-AVI-058, CERTA-2003-AVI-059, CVE-1999-0017, SGI 20020305, SGI 20030304, V6-FTPBOUNCE, VIGILANCE-VUL-2415.

Description of the vulnerability

Le transfert de données FTP peut s'effectuer selon le mode actif, ou le mode passif.

Le principe de fonctionnement du mode actif est le suivant :
 - le client ouvre une session de contrôle vers le port 21 du serveur FTP
 - lorsque le client désire transférer des données, il ouvre un port sur une de ses machines et l'indique au serveur (en envoyant une commande PORT disant qu'il faut se connecter sur le port portdedonnees de adresseipmachine)
 - le serveur ouvre une session de données vers le port portdedonnees de la machine adresseipmachine (avec 20 comme port source)
 - lorsque les données sont entièrement transmises, la session de données est fermée.

Le mode actif du protocole FTP permet donc au serveur de se connecter sur une machine qui n'est pas forcément le client. De plus, il faut noter que c'est le client qui décide sur quelle machine le serveur doit se connecter.

Cette particularité du protocole permet alors de mettre en oeuvre plusieurs types d'attaque :
 - scan de port : l'attaquant indique au serveur de se connecter sur un port d'une machine de son réseau. Selon l'état de ce port la réponse sera différente (ou les paramètres incrémentés).
 - connexion illicite : l'attaquant indique au serveur de se connecter sur une machine de son réseau, à laquelle il n'a pas directement accès (contournement des règles de filtrage).

La solution la plus communément employée est de ne pas respecter la RFC, c'est à dire d'interdire au serveur de se connecter sur une machine autre que le client.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Protocol FTP: