Kritická zranitelnost v ProFTPd

Na ftp serveru ProFTPD identifikované nebezpečná zranitelnost (CVE-2019-12815), který vám umožňuje kopírovat soubory na serveru bez ověřování pomocí příkazů „site cpfr“ a „site cpto“. problém přiděleno úroveň nebezpečí 9.8 z 10, protože jej lze použít k organizaci vzdáleného spouštění kódu a zároveň poskytovat anonymní přístup k FTP.

Zranitelnost způsobil nesprávná kontrola omezení přístupu pro čtení a zápis dat (Limit READ a Limit WRITE) v modulu mod_copy, který je standardně používán a povolen v balíčcích proftpd pro většinu distribucí. Je pozoruhodné, že zranitelnost je důsledkem podobného problému, který nebyl zcela vyřešen, identifikované v roce 2015, pro které byly nyní identifikovány nové útočné vektory. Navíc byl problém vývojářům oznámen již v září loňského roku, ale oprava ano připravený jen před pár dny.

Problém se také objevuje v nejnovějších aktuálních verzích ProFTPd 1.3.6 a 1.3.5d. Oprava je k dispozici jako náplast. Jako řešení zabezpečení se doporučuje zakázat mod_copy v konfiguraci. Chyba zabezpečení byla zatím opravena pouze v Fedora a zůstává neopravena Debian, SUSE/openSUSE, ubuntu, FreeBSD, EPEL-7 (ProFTPD není dodáván v hlavním úložišti RHEL a balíček z EPEL-6 není tímto problémem ovlivněn, protože neobsahuje mod_copy).

Zdroj: opennet.ru

Přidat komentář