安全研究

安全漏洞
ProFTPD mod_tls模块CA SSL证书验证漏洞

发布日期:2009-10-23
更新日期:2009-10-26

受影响系统:
ProFTPD Project ProFTPD 1.3
ProFTPD Project ProFTPD 1.2
不受影响系统:
ProFTPD Project ProFTPD 1.3.3rc2
ProFTPD Project ProFTPD 1.3.2b
描述:
BUGTRAQ  ID: 36804
CVE(CAN) ID: CVE-2009-3639

ProFTPD是一款开放源代码FTP服务程序。

ProFTPD的mod_tls模块没有正确地处理X.509证书主题通用名称(CN)字段域名中的空字符(\0),在处理包含有空字符的证书字段时错误地将空字符处理为截止字符,因此只会验证空字符前的部分。例如,对于类似于以下的名称:

    example.com\0.haxx.se

证书是发布给haxx.se的,但mod_tls模块错误的验证给example.com,这有助于攻击者通过中间人攻击执行网络钓鱼等欺骗。

必须满足以下mod_tls配置的情况下服务器才受这个漏洞影响:

  # Reverse DNS resolution MUST be on for this bug to manifest
  UseReverseDNS on

  <IfModule mod_tls.c>
    TLSEngine on

    # We have to be verifying clients' certs for this bug to manifest
    TLSVerifyClient on

    # and we have to be requiring that the subjectAltName field of the
    # client's certificate be a DNS name which matches the DNS name to which
    # the client's IP address was resolved
    TLSOptions dNSNameRequired
  </IfModule>

<*来源:TJ Saunders (tj@castaglia.org
  
  链接:http://bugs.proftpd.org/show_bug.cgi?format=multiple&id=3275
        http://secunia.com/advisories/37131/
*>

建议:
厂商补丁:

ProFTPD Project
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.proftpd.org/distrib/source/proftpd-1.3.3rc2.tar.gz

浏览次数:2002
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障