Vulnérabilité dans les clients FTP
Date : 23 Juin 2005
Ce mois-ci, une vulnérabilité a été "redécouverte" dans plusieurs clients FTP (File Transfert Protocol). Ce problème, bien qu'ancien (1997), reste encore présent aujourd'hui dans certains clients FTP.
Cette vulnérabilité permet à des fichiers ayant un nom spécifique d'écraser des fichiers du système lors de leur téléchargement par un client vulnérable. En effet, des fichiers ayant des noms commençant par "../", "..." ou "C:" (sous Windows) seront téléchargés sur le système par le client FTP en interprétant les chemins relatifs ou absolus contenus dans son nom.
Par exemple, un fichier ayant pour nom "../fichier.txt" sera téléchargé dans le répertoire parent (..) de celui où a été appelé le client FTP.
Il est à noter que cette opération s'effectuera avec les privilèges de l'utilisateur invoquant le client FTP. Ainsi, seule l'utilisation d'un client vulnérable par un utilisateur privilégié pourra occasionner des dommages importants sur le système. De plus, les noms des fichiers exploitant cette vulnérabilité sont très exotiques et devraient attirer l'attention de l'utilisateur. Seul le téléchargement de plusieurs fichiers de manière "simultanée" et sans contrôle préalable (par exemple au moyen d'une commande comme "mget *.txt") représente un cas réaliste où la vulnérabilité pourrait être exploitée.
A ce jour, seuls deux produits ont été recensés comme vulnérables :
- le client "wget" des systèmes Unix/Linux,
- le client FTP des systèmes SGI.
Des correctifs ont été proposés pour le client "wget" sur certaines distributions (Cf. documentation ci-dessous). SGI, quant à lui, travaille actuellement sur l'élaboration de ces correctifs.
Pour plus d'information :
- Référence CVE : CAN-2002-1345
- Note du CERT/CC : http://www.kb.cert.org/vuls/id/210409
- Archive de SecurityFocus : http://online.securityfocus.com/archive/1/302956
- Avis de sécurité 20021205-01-A de SGI : ftp://patches.sgi.com/support/free/security/advisories/20021205-01-A
- Avis de sécurité RHSA-2002:229 de Red Hat : http://rhn.redhat.com/errata/RHSA-2002-229.html
- Avis de sécurité MDKSA-2002:086 de Mandrake : http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:086
- Avis de sécurité DSA-209 de Debian : http://www.debian.org/decurity/2002/dsa-209