Vulnerabilidad crítica en ProFTPd

En el servidor ftp ProFTPD identificado vulnerabilidad peligrosa (CVE-2019-12815), que le permite copiar archivos dentro del servidor sin autenticación usando los comandos “site cpfr” y “site cpto”. problema asignado Nivel de peligro 9.8 sobre 10, ya que se puede utilizar para organizar la ejecución remota de código y al mismo tiempo proporcionar acceso anónimo a FTP.

Vulnerabilidad causado verificación incorrecta de las restricciones de acceso para lectura y escritura de datos (Limit READ y Limit WRITE) en el módulo mod_copy, que se usa de forma predeterminada y está habilitado en los paquetes proftpd para la mayoría de las distribuciones. Cabe destacar que la vulnerabilidad es consecuencia de un problema similar que no se ha resuelto por completo, identificado en 2015, para el cual ahora se han identificado nuevos vectores de ataque. Además, el problema se informó a los desarrolladores en septiembre del año pasado, pero el parche fue preparado Hace apenas unos días.

El problema también aparece en las últimas versiones actuales de ProFTPd 1.3.6 y 1.3.5d. La solución está disponible como parche. Como solución de seguridad, se recomienda desactivar mod_copy en la configuración. Hasta ahora, la vulnerabilidad sólo se ha solucionado en Fedora y permanece sin corregir Debian, SUSE/openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD no se proporciona en el repositorio principal de RHEL y el paquete de EPEL-6 no se ve afectado por el problema porque no incluye mod_copy).

Fuente: opennet.ru

Añadir un comentario