آسیب پذیری بحرانی در ProFTPd

در سرور ftp ProFTPD شناخته شده است آسیب پذیری خطرناک (CVE-2019-12815) که به شما امکان می دهد با استفاده از دستورات “site cpfr” و “site cpto” فایل های درون سرور را بدون احراز هویت کپی کنید. مسئله اختصاص داده سطح خطر 9.8 از 10، زیرا می توان از آن برای سازماندهی اجرای کد از راه دور و در عین حال دسترسی ناشناس به FTP استفاده کرد.

آسیب پذیری باعث بررسی نادرست محدودیت های دسترسی برای خواندن و نوشتن داده ها (Limit READ و Limit WRITE) در ماژول mod_copy که به طور پیش فرض استفاده می شود و در بسته های proftpd برای اکثر توزیع ها فعال است. قابل ذکر است که آسیب پذیری نتیجه یک مشکل مشابه است که به طور کامل برطرف نشده است. شناخته شده است در سال 2015، که اکنون بردارهای حمله جدیدی برای آن شناسایی شده است. علاوه بر این، این مشکل در سپتامبر سال گذشته به توسعه دهندگان گزارش شد، اما وصله وجود داشت آماده شده همین چند روز پیش

این مشکل همچنین در آخرین نسخه های فعلی ProFTPd 1.3.6 و 1.3.5d ظاهر می شود. تعمیر به صورت موجود است پچ. به عنوان یک راه حل امنیتی، توصیه می شود mod_copy را در پیکربندی غیرفعال کنید. این آسیب پذیری تاکنون فقط در رفع شده است کلاه نمدی مردانه و اصلاح نشده باقی می ماند دبیان, SUSE/openSUSE, اوبونتو, FreeBSD, EPEL-7 (ProFTPD در مخزن اصلی RHEL ارائه نمی شود و بسته EPEL-6 تحت تأثیر این مشکل قرار نمی گیرد زیرا mod_copy را شامل نمی شود).

منبع: opennet.ru

اضافه کردن نظر