[0-day] Proftpd mod_tls angreifbar
Posted: 2007-08-25 14:17
Anscheinend ist Proftpd mit mod_tls angreifbar mit einem Exploit. Auf Packetstorm Security wurde gestern ein entsprechender Exploit hochgeladen, in dem behauptet wird das es sich um ein preauthentication bug handelt. Der Bug soll schon 2004 entdeckt worden sein und ein Exploit geschrieben.Der Exploit selbst schafft es nicht sich einfach anzumelden. Dafür hat der Author eine Bruteforce Funktion eingebaut. Für Gentoo gibt es sogar 2 Auswahlmöglichkeiten, je nach Installation von OpenSSL.
Übersetzt wird das ganze mit "gcc -g -O2 -pthread proftpd-overflow.c -lssl -lz -lresolv -lm -ldl -lnsl -o proftpd-overflow". Beim ersten Start sieht man auch wie man es einsetzen muss. Allerdings läuft das Programm jetzt schon 3 Stunden und versucht 3 Rechnern zu kapern (1 Produktionsrechner, 2 Virtuelle Gentoo 2007.0 Installationen). Bisher ist noch kein Einbruch gelungen, was aber nicht heißt das es nicht möglich wäre. Vielleicht kann jemand anders es noch testen
Einzige möglichkeit dem entgegen zu wirken wäre mod_tls im FTP abzuschalten oder gleich auf WebDAV umzusteigen und FTP komplett zu löschen.
Vielleicht sagt einer ob Ihm ein Einbruch gelungen ist oder ob das nur Panikmache war und kein Sicherheitsrisiko darstellt.
So Long
Übersetzt wird das ganze mit "gcc -g -O2 -pthread proftpd-overflow.c -lssl -lz -lresolv -lm -ldl -lnsl -o proftpd-overflow". Beim ersten Start sieht man auch wie man es einsetzen muss. Allerdings läuft das Programm jetzt schon 3 Stunden und versucht 3 Rechnern zu kapern (1 Produktionsrechner, 2 Virtuelle Gentoo 2007.0 Installationen). Bisher ist noch kein Einbruch gelungen, was aber nicht heißt das es nicht möglich wäre. Vielleicht kann jemand anders es noch testen
Einzige möglichkeit dem entgegen zu wirken wäre mod_tls im FTP abzuschalten oder gleich auf WebDAV umzusteigen und FTP komplett zu löschen.
Vielleicht sagt einer ob Ihm ein Einbruch gelungen ist oder ob das nur Panikmache war und kein Sicherheitsrisiko darstellt.
So Long