Sicherheitslücke in ProFTPd

  • ProFTPD: Angreifer können Rechte ausweiten
    In ProFTPD können Angreifer eine Sicherheitslücke missbrauchen, um ihre Rechte im System auszuweiten. Quellcode-Updates stehen bereit.
    www.heise.de


    Anhand der Diskussion https://github.com/proftpd/proftpd/issues/1830 bin ich mir derzeit unsicher ob wir im Kontext von pd-admin betroffen sind, zumal ProFTPd bei uns ja nicht als root gestartet wird. Bis jetzt konnte ich keine Ausnutzung der Schwachstelle nachstellen.


    Zumindest geht es anscheinend "nur" um eine Rechteausweitung, also es muss ein FTP User mal korrekt authentifiziert sein.


    Nachtrag: Offenbar wurde die Schwachstelle erst mit 1.3.8b wenn ich das richtig lese. In der Standardumgebung ist noch 1.3.7f.

  • Der Proof of Concept aus dem GitHub issue ist ja

    Code
    # cat /proc/[child pid]/status |egrep '^(Groups|Uid|Gid)'
    Uid:    1000    1000    1000    1000
    Gid:    1000    1000    1000    1000
    Groups:    0

    Sprich man meldet sich per FTP an und hat dann durch "Groups: 0" root Berechtigungen.


    Bei meinem Test sieht das dann so aus:

    Code
    $ cat /proc/1754666/status | egrep "Gid|Groups"
    Gid:    1023    1023    1023    1023
    Groups: 1023

    Der Nutzer hat hier nicht die Gruppenberechtigungen von root. Somit scheint die proFTPd Version in der Serverumgebung nicht betroffen zu sein.