Angriff über manipulierten FTP-Server

Hochkritische Sicherheitslücke in FTPShell Client

Über einen manipulierten FTP-Server lässt sich eine Schwachstelle im Windows FTPShell Client zur Einspeisung von beliebigen Schadcode ausnutzen.

Laut einer Meldung von Security Reason tritt die Sicherheitslücke in der aktuellen Version 4.1 RC 2 von FTPShell Client auf. Andere Versionen der Anwendung sind unter Umständen ebenfalls betroffen. Die Schwachstelle wurde bereits vor circa zwei Wochen bereits von Secunia kommuniziert, allerdings war kein funktionsfähiger Ansatz bekannt, um die Schwachstelle auszunutzen. Dieser wurde jetzt veröffentlicht.

Der Exploit wird in Form einer Python-Anwendung demonstriert, die einen FTP-Server Login emuliert. Er setzt bei der bekannten Schwachstelle von FTPShell Client an, die bei überlangen FTP-Antworten des Servers auftritt und einen Stack-basierten Pufferüberlauf auslöst. Es wird daher dringend empfohlen, sich mit FTPShell Client nur mit vertrauenswürdigen FTP-Servern in Verbindung zu setzen. Ein Update liegt bislang nicht vor. (vgw)