dedie
Zitat: |
Ein Fehler im populären FTP-Server ProFTPD lässt sich ausnutzen, um ohne Authentifizierung einen Server zu kompromittieren. Kern des Problems ist ein Buffer Overflow in der Funktion pr_netio_telnet_gets() zur Auswertung von TELNET-IAC-Sequenzen.
ProFTPD ist in der Lage, derartige Sequenzen auf Port 21 zu verarbeiten; sie dienen dazu, bestimmte Optionen zu aktivieren oder zu deaktivieren, die vom Telnet- oder FTP-Protokoll selbst nicht unterstützt werden. Durch den Buffer Overflow ist ein Angreifer in der Lage, eigenen Code gezielt auf den Stack der Anwendung zu schreiben und zu starten. Das Update auf die ProFTPD-version 1.3.3c behebt das Problem. |
|
Weitere Infos so wie die Quelle