Unter bestimmten Umständen führt der quelloffene FTP-Client
tnftp, wenn er sich mit einem Server verbindet, beliebige
Befehle aus. Davon betroffen sind Distributionen wie Mac OS
X und NetBSD sowie diverse Linux-Distributionen.
Wird mit tnftp der Download einer Datei über HTTP gestartet,
ohne den Namen der Ausgabedatei über den Parameter -o anzugeben
(etwa mit ftp http://server/path/file.txt ), versucht der Client
selbstständig den Dateinamen abzuleiten. Normalerweise nutzt
er dazu den Teil hinter dem letzten Schrägstrich (file.txt).
Mit einem HTTP-Redirect kann der Server den Client zu einer anderen
URL schicken. Falls an dieser Redirect-URL der Pipe-Operator (|)
sowie ein Shell-Befehl angehangen wird, wird der Befehl vom Client
an popen() weitergegeben und ausgeführt. Solch ein angehängter
Code kann sowohl von einem Angreifer in der Position des Man-in-the-Middle
in die unverschlüsselte Verbindung eingeschleust werden als
auch von einem manipulierten FTP-Server kommen.
Ein Patch steht für NetBSD bereits zur Verfügung. Security
Officer des Projekts, Alistair Crooks, erklärt in der Mailingliste
oss-sec, dass die Entwickler von Dragonfly BSD und FreeBSD von ihm
über das Sicherheitsproblem informiert wurden. Auch Apple wurde
in Kenntnis gesetzt, da Mac OS X 10.10 (Yosemite) verwundbar ist.
Entsprechende Einträge finden sich ebenfalls in den Bugtrackern
von Suse,
Debian
und Red
Hat.
(nd, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|