• Falha em Implementação na libc Ameaça Servidores FTP

    Uma falha na implementação da função glob() em várias bibliotecas C (libc) pode ser explorada remotamente devido a uma deficiência em servidores FTP. Como muitos servidores FTP permitem log-ins anônimos fazendo com que a referida falha possa ser fácil de explorar, muitos servidores estão correndo um sério risco de ser vítimas de ataque. Um relatório do especialista em segurança Maksymilian Arciemowicz, diz que mesmo os servidores FTP de grande porte como os que são gerenciados pela Adobe e pela HP são afetados.



    O problema existe porque GLOB_LIMIT, um recurso adicionado em 2001 para limitar a quantidade de memória usada pela função glob (), é ineficaz. Globbing, como ele é chamado, "convida" a função glob () para corresponder a padrões curinga para gerar uma lista de nomes dos arquivos correspondentes. Pelo fato do GLOB_LIMIT não ser eficaz, ele permite potencialmente que a memória principal de um sistema possa ser inundada quando ocorre o processamento de certos padrões e isso pode acontecer dependendo do hardware utilizado, porque o sistema se tornaria muito lento, deixando de responder.

    Servidores de FTP e SFTP tendem a suportar globbing. Na maioria dos servidores, a função é implementada através da biblioteca libc, mas alguns fornecedores têm integrado o recurso globbing diretamente em seus produtos, com uma opção nas definições de configuração, para que posteriormente possa ser desativada.

    Arciemowicz disse que o OpenBSD 4.7, NetBSD 5.0.2, o FreeBSD 7.3 / 8.1, Oracle, Solaris 10 e GNU Libc (glibc) são afetados, e os servidores de FTP na ftp.openbsd.org, ftp.netbsd.org, ftp.freebsd.org ftp.adobe.com, (que usa OpenBSD), ftp.hp.com ftp.sun.com estão, aina de acordo com declarações do especialista, são vulneráveis ao problema. Além disso, Arciemowicz publicou um exploit para demonstrar o problema. Nenhum outro fornecedor, até agora, liberou um relatório oficial, sugerindo correções ou soluções alternativas.


    Saiba Mais:

    [1] Security Reason: http://securityreason.com/securityalert/7822