WS_FTP Server touché par une faille relativement dangereuse

Sécurité

La solution de transfert de fichiers est victime d’une vulnérabilité non patchée permettant l’exécution de code arbitraire

Want create site? Find Free WordPress Themes and plugins.

WS_FTP est présenté par IPSwitch, l’éditeur du logiciel, comme une solution sécurisée de transfert de fichier. Or, une faille de type « buffer overflow » relativement triviale a été découverte dans le logiciel. Heureusement, seul un utilisateur ayant un accès légitime au server WS_FTP pourrait exploiter la vulnérabilité. Une faille modérée donc mais qui mérite un correctif. Il n’est pas rare de découvrir des failles dans des solutions de sécurité ou dites « sécurisées ». Cette fois ci, c’est IPSwitch avec « WS_FTP Server » qui s’y colle. Un manque de contrôle de la longueur des arguments passés aux commandes « SITE », « XMKD », « MKD », et « RNFR » pourrait permettre l’exécution de code arbitraire sur la machine équipée d’une version vulnérable de WS_FTP Server. Les versions vulnérables sont WS_FTP Server 3.x, 4.x, et 5.x. Pour le moment aucun correctif n’est disponible. Il est important de noter également qu’un « exploit » a été récemment publié. En attendant un patch ou une nouvelle version de WS_FTP, il est possible de contrôler la longueur des commandes envoyées sur le serveur par l’intermédiaire d’un proxy ftp. L’exploitation de la faille de type « buffer overflow » est possible lorsque la longueur de l’argument passé à l’une des commandes incriminées est supérieur à 768 bytes. Il faut donc interdire le relais dès que cette longueur est atteinte. (*)

pour Vulnerabilite.com

Did you find apk for android? You can find new Free Android Games and apps.

Lire aussi :

Avis d'experts de l'IT