Gefährlichkeit der Lücke wurde zunächst unterschätzt

FTP-Bug macht Unix und Linux unsicher

07.12.2001
MÜNCHEN (CW) - Das Computer Emergency Response Team Coordination Center (Cert) der Carnegie Mellon University rät Unix- und Linux-Nutzern, schleunigst Patches aufzuspielen, um Sicherheitslücken im Tool "Wu-Ftpd" zu schließen. Andernfalls können sich Hacker via FTP solcher Systeme bemächtigen.

Bei Wu-Ftpd handelt es sich um ein weit verbreitetes Server-Programm (Daemon) zur Dateiübertragung mittels File Transfer Protocol, das an der Washington University entwickelt wurde. Durch Eingabe bestimmter Kommandos (Glob-Commands) entstehe ein Sicherheitsloch (Wu-Ftp Globbing Heap Corruption), das Hacker ausnutzen können, um beliebige Befehle auf dem Rechner auszuführen.

Ein weiterer Bug des Tools macht sich bemerkbar, wenn es mit der Authentifizierung nach der Spezifikation RFC 931 (RFC = Request for Change) betrieben wird. Läuft dieser Vorgang im Debug-Mode ab, haben alle User, die sich auf dem System einloggen können, Zugriff.

Betroffen sind die Linux-Derivate von Caldera, Suse, Red Hat sowie Hewlett-Packards Unix-System "HP-UX". Alle genannten Hersteller stellen Patches zur Verfügung.

Was bei so manchen Sicherheitsexperten Stirnrunzeln verursachte, ist die Tatsache, dass das Problem bereits seit April bekannt ist, doch die Hersteller erst jetzt reagierten. "Dies hätte in wenigen Tagen erledigt sein können", kritisiert etwa Paul McNabb, Technikchef beim Sicherheitsspezialisten Argus Systems Group. Eine Erklärung dafür liefert Roman Drahtmüller, Sicherheitsexperte bei Suse: "Man ging anfangs nicht davon aus, dass Hacker remote Kommandos ausführen können. Ein Crash des FTP-Servers ist unkritisch, weil nur die Instanz, die den Angreifer bedient, abstürzen würde." Erst Ende November hätte sich dann herausgestellt, dass es Hackern mit einigen Tricks möglich ist, durch Ausnutzung der Lücke beliebigen Code auf den Rechnern auszuführen. (fn)