WS_FTP Server touché par une faille relativement dangereuse

La solution de transfert de fichiers est victime d’une vulnérabilité non patchée permettant l’exécution de code arbitraire

WS_FTP est présenté par IPSwitch, l’éditeur du logiciel, comme une solution sécurisée de transfert de fichier. Or, une faille de type « buffer overflow » relativement triviale a été découverte dans le logiciel. Heureusement, seul un utilisateur ayant un accès légitime au server WS_FTP pourrait exploiter la vulnérabilité. Une faille modérée donc mais qui mérite un correctif. Il n’est pas rare de découvrir des failles dans des solutions de sécurité ou dites « sécurisées ». Cette fois ci, c’est IPSwitch avec « WS_FTP Server » qui s’y colle. Un manque de contrôle de la longueur des arguments passés aux commandes « SITE », « XMKD », « MKD », et « RNFR » pourrait permettre l’exécution de code arbitraire sur la machine équipée d’une version vulnérable de WS_FTP Server. Les versions vulnérables sont WS_FTP Server 3.x, 4.x, et 5.x. Pour le moment aucun correctif n’est disponible. Il est important de noter également qu’un « exploit » a été récemment publié. En attendant un patch ou une nouvelle version de WS_FTP, il est possible de contrôler la longueur des commandes envoyées sur le serveur par l’intermédiaire d’un proxy ftp. L’exploitation de la faille de type « buffer overflow » est possible lorsque la longueur de l’argument passé à l’une des commandes incriminées est supérieur à 768 bytes. Il faut donc interdire le relais dès que cette longueur est atteinte. (*)

pour Vulnerabilite.com