एफ़टीपी सर्वर के लिए खतरे के रूप में मानक ग्लोब () फ़ंक्शन में कमजोरता

SecurityReason वेबसाइट की रिपोर्ट है कि कई प्लेटफार्मों पर मानक सी भाषा पुस्तकालय (libc) से ग्लोब () लाइब्रेरी फ़ंक्शन के कार्यान्वयन में एक खतरनाक त्रुटि का पता चला है।



इस फ़ंक्शन का उद्देश्य उन फ़ाइलों की एक सूची प्राप्त करना है जिनके नाम किसी दिए गए पैटर्न से मेल खाते हैं। त्रुटि इस तथ्य में निहित है कि GLOB_LIMIT चर द्वारा निर्धारित फ़ंक्शन जारी पर प्रतिबंध टेम्पलेट में गलत पथ निर्दिष्ट होने पर लागू नहीं होता है। इस तरह के गलत मूल्य हो सकते हैं, उदाहरण के लिए, "* / .. / * / .. / * फू" या "{.., .., ..} / * / {.., .., ..} / * बार "। इस स्थिति में, ग्लोब () फ़ंक्शन के लिए कॉल सभी उपलब्ध प्रक्रिया मेमोरी को समाप्त कर सकता है।



यह त्रुटि (एस) एफ़टीपी सर्वर के लिए विशेष रूप से खतरनाक है, विशेष रूप से अनाम उपयोग की अनुमति के साथ। जाहिर है, उपरोक्त मुखौटा के साथ फाइलों को सूचीबद्ध करने के लिए एक अनुरोध एफ़टीपी सर्वर के लिए तत्काल सेवा से वंचित करता है।



कमजोरियाँ प्रभावित होती हैं, हालिया रिपोर्टों के अनुसार, कम से कम निम्नलिखित OS: OpenBSD 4.7, NetBSD 5.0.2, FreeBSD 7.3 / 8.1, Oracle / Sun Solaris 10, साथ ही GLIBC के साथ लिनक्स के सभी संस्करण। अभी तक केवल नेटबीएसडी में भेद्यता तय की गई है; उपरोक्त विकास (NetBSD के अपवाद के साथ) में शामिल कंपनियां और ऑपरेटिंग सिस्टम अभी तक कोई जानकारी नहीं देते हैं; यही कारण है कि भेद्यता को "0-दिन" के रूप में वर्गीकृत किया गया है। यह भी बताया गया है कि vsftpd असुरक्षित नहीं है।



जो लोग कार्रवाई में भेद्यता की कोशिश करना चाहते हैं, उनके लिए मैं बैश कंसोल में एक कमांड टाइप करने की पेशकश कर सकता हूं

ls ../../*/../*/*/../../*/*/*/*



इसका फायदा उठाया जा सकता है, उदाहरण के लिए, PHP से:

php -r 'Print glob ("../../*/../*/*/..///*/*/*/*");'



या अजगर

अजगर-सी 'आयात ग्लोब; glob.glob ("../../*/../*/*/../../*/*/*/*/ '')

और किसी भी अन्य भाषा से जो इस फ़ंक्शन को एक्सेस करता है।



मूल भेद्यता रिपोर्ट यहाँ: securityreason.com/securityalert/7822



All Articles