1 2 3 4 5 6

Parches en tnftp y wget

theregister 03-Nov-2014

El soporte del cliente tnftp FTP ha parchado una vulnerabilidad de ejecución remota de código que afectó a varios sistemas operativos, incluyendo NetBSD, FreeBSD y Mac OS X.

La falla (CVE-2.014-8517), que no afecta a OpenBSD gracias a sus modificaciones, fue corregida el fin de semana pasado.

Lucas Mewburn, del soporte de NetBSD (que incluye a tnftp) notificó del parche a una lista de correos después de advertir a los suscriptores sobre el fallo de la semana pasada.

Alistair Crook de NetBSD security previno a FreeBSD, Dragonfly y a Apple, recibió una "respuesta" de Apple después de advertir del impacto a OS X 10.10 (Yosemite).

Crook explicó que los servidores maliciosos podrían causar que tnftp ejecutará comandos arbitrarios cuando no se ha especificado un archivo de salida.

"Si lanzas http ftp: //server/path/file.txt"; y no especificas un nombre de archivo de salida con -o, el programa ftp puede ser infectado por la ejecución de comandos arbitrarios.

El cliente FTP seguirá a las redirecciones de tráfico HTTP, utiliza la parte de la ruta después de la última / como nombre de archivo de salida (siempre y cuando no se especifica -o).

Después de que se resuelve el nombre de archivo de salida, se comprueba para ver si el nombre de archivo de salida comienza con un "|", y si es así, pasa el resto a popen (3): http://nxr.netbsd.org/xref/src/usr .bin / ftp / fetch.c # 1156 ".

Siguió la solución para GNU wget, popular entre los usuarios de Linux los cuales cerraban el agujero de ejecución remota de código (CVE-2014-4877) en versiones anteriores a la 1.16 que estaban presentes cuando se trabaja en modo recursivo con un objetivo de FTP, de acuerdo al jefe oficial de investigación de Rapid 7.

Fuente: theregister OD

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT