Vigil@nce - ProFTPd : déni de service via mod_sftp_pam
septembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque mod_sftp_pam est activé sur ProFTPd, avec une
authentification keyboard-interactive, un attaquant peut envoyer
un paquet SSH spécial, pour forcer ProFTPd à allouer une grande
quantité de mémoire, afin de mener un déni de service.
– Produits concernés : Fedora, ProFTPD
– Gravité : 2/4
– Date création : 11/09/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_sftp de ProFTPd implémente le sous-système SFTP du
protocole SSHv2. Les fichiers sont donc transférés au sein d’une
session SSH.
Le paramètre SFTPAuthMethods indique les méthodes
d’authentification supportées :
– publickey
– password
– keyboard-interactive
– etc.
La méthode "keyboard-interactive" utilise le module mod_sftp_pam,
et permet plusieurs échanges de messages durant la phase
d’authentification.
Le fichier contrib/mod_sftp/kbdint.c de ProFTPd implémente la
méthode "keyboard-interactive". Le nombre d’échanges est stocké
dans la variable "resp_count". Cependant, ProFTPd ne vérifie pas
si cette valeur est très grande, avant d’allouer les zones mémoire
demandées.
Lorsque mod_sftp_pam est activé sur ProFTPd, avec une
authentification keyboard-interactive, un attaquant peut donc
envoyer un paquet SSH spécial, pour forcer ProFTPd à allouer une
grande quantité de mémoire, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ProFTPd-deni-de-service-via-mod-sftp-pam-13412