Дыра в FTP

10.04.2001, 15:15

Наиболее широко используемые в Интернет серверы файлов, включая те, что работают на платформах Hewlett-Packard, SGI и Sun Microsystems, имеют брешь в защите, через которую можно получить доступ к управлению сетью. Об этом сообщили представители компании PGP Security, отделения Network Associates.

Серверы File Transfer Protocol (FTP) - это одно из самых популярных средств обмена файлами по Интернет. Они имеют стандартную конфигурацию и автоматически включаются в комплекты ПО Web-серверов. По словам менеджера по исследованиям в области защиты PGP Джима Магдиха (Jim Magdych), исполнив в этих FTP-серверах некоторые команды, можно получить доступ к системе на уровне root. "ПО FTP-сервера очень часто работает вместе с Web-серверами, - говорит Магдих. - Многие даже могут не знать, что у них задействован FTP-сервер".

Сотрудники подразделения PGP Covert Labs (Computer Vulnerability Emergency Response Team) обнаружили лазейку примерно месяц назад. С тех пор лаборатория убедилась в уязвимости Unix-платформ Sun Solaris, HP-UX, SGI IRIX, FreeBSD, NetBSD и OpenBSD и поставила об этом в известность их производителей. Microsoft Windows NT/2000 и IIS не подвержены влиянию ошибки.

К завтрашнему дню производители должны разместить соответствующие поправки - до тех пор PGP не будет оповещать о проблеме широкую общественность. По словам Магдиха, об атаках с использованием обнаруженной лазейки не сообщалось. Сейчас PGP выбирает между "ответственным обнародованием и полным сокрытием". "Каждый раз, когда обнаруживается брешь и вы рассказываете о ней кому-то, есть риск утечки информации. В то же время, если ничего не говорить, эта брешь так и останется незакрытой", - говорит он.

Отказавшись давать инструкции для хакера, Магдих, тем не менее, сообщил, что проблема связана с реализацией функции glob(), используемой для расширенного поиска файлов. Она позволяет, набрав "a*", искать все файлы, имена которых начинаются с буквы "a". При определенных условиях злоумышленник может заставить функцию glob() возвращать больше данных, чем это допустимо, что вызовет переполнение буфера, и сервер начнет интерпретировать оставшиеся данные как программу. Этим можно воспользоваться для получения доступа к серверу на уровне root.

Компаниям и сервис-провайдерам, использующим одну из перечисленных платформ, следует срочно обратиться за более подробной информацией к производителю соответствующего ПО или на PGP.com.
По информации "ZDNet".

Читайте також