Kritische Sicherheitslücke in ProFTPd

Im ProFTPD-FTP-Server identifiziert gefährliche Schwachstelle (CVE-2019-12815), mit dem Sie mithilfe der Befehle „site cpfr“ und „site cpto“ Dateien innerhalb des Servers ohne Authentifizierung kopieren können. Problem zugewiesen Gefahrenstufe 9.8 von 10, da damit die Remote-Codeausführung organisiert und gleichzeitig anonymer Zugriff auf FTP ermöglicht werden kann.

Sicherheitslücke verursacht falsche Prüfung der Zugriffsbeschränkungen zum Lesen und Schreiben von Daten (Limit READ und Limit WRITE) im Modul mod_copy, das standardmäßig verwendet und in proftpd-Paketen für die meisten Distributionen aktiviert ist. Es ist bemerkenswert, dass die Sicherheitslücke eine Folge eines ähnlichen Problems ist, das noch nicht vollständig gelöst wurde. identifiziert im Jahr 2015, für die inzwischen neue Angriffsvektoren identifiziert wurden. Darüber hinaus wurde das Problem den Entwicklern bereits im September letzten Jahres gemeldet, der Patch jedoch bereit erst vor ein paar Tagen.

Das Problem tritt auch in den neuesten aktuellen Versionen von ProFTPd 1.3.6 und 1.3.5d auf. Der Fix ist verfügbar als Patch. Um die Sicherheit zu umgehen, wird empfohlen, mod_copy in der Konfiguration zu deaktivieren. Die Sicherheitslücke wurde bisher nur behoben Fedora und bleibt unkorrigiert Debian, SUSE/openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD wird nicht im Haupt-RHEL-Repository bereitgestellt und das Paket von EPEL-6 ist von dem Problem nicht betroffen, da es mod_copy nicht enthält.)

Source: opennet.ru

Kommentar hinzufügen