int(5433)

Boletines de Vulnerabilidades


Ejecución de código en LFTP

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Integridad
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado LFTP < 4.0.6

Descripción

Se ha descubierto una vulnerabilidad en LFTP versiones anteriores a 4.0.6. La vulnerabilidad reside en un error a la hora de validar el nombre de archivo proporcionado por un servidor antes de determinar el nombre de destino de una descarga.

Un atacante remoto podría aprovechar esta situación para sobrescribir ficheros arbitrarios mediante una cabecera Content-Disposition con un nombre especialmente manipulado, y poder ejecutar código arbitrario.

Solución



Actualización de software

Debian (DSA 2085-1)

Debian Linux 5.0
Source
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1.dsc
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1.diff.gz
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3.orig.tar.gz
alpha (DEC Alpha)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_alpha.deb
amd64 (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_amd64.deb
arm (ARM)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_arm.deb
armel (ARM EABI)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_armel.deb
hppa (HP PA RISC)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_hppa.deb
i386 (Intel ia32)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_i386.deb
ia64 (Intel ia64)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_ia64.deb
mips (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_mips.deb
mipsel (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_mipsel.deb
powerpc (PowerPC)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_powerpc.deb
s390 (IBM S/390)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_s390.deb
sparc (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/l/lftp/lftp_3.7.3-1+lenny1_sparc.deb

Red Hat (RHSA-2010:0585-1)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2010-2251
BID

Recursos adicionales

Debian Security Advisory (DSA 2085-1)
http://lists.debian.org/debian-security-announce/2010/msg00130.html

Red Hat Security Advisory (RHSA-2010:0585-1)
https://rhn.redhat.com/errata/RHSA-2010-0585.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2010-08-26
1.1 Aviso emitido por Red Hat (RHSA-2010:0585-1) 2010-08-31

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT