Vulnérabilité critique dans ProFTPd

Dans le serveur FTP ProFTPD identifié vulnérabilité dangereuse (CVE-2019-12815), qui permet de copier des fichiers au sein du serveur sans authentification à l'aide des commandes « site cpfr » et « site cpto ». problème attribué niveau de danger 9.8 sur 10, car il permet d'organiser l'exécution de code à distance tout en offrant un accès anonyme au FTP.

La vulnérabilité causé vérification incorrecte des restrictions d'accès pour la lecture et l'écriture des données (Limit READ et Limit WRITE) dans le module mod_copy, qui est utilisé par défaut et activé dans les packages proftpd pour la plupart des distributions. Il est à noter que la vulnérabilité est la conséquence d'un problème similaire qui n'a pas été complètement résolu, identifié en 2015, pour lequel de nouveaux vecteurs d'attaque ont désormais été identifiés. De plus, le problème a été signalé aux développeurs en septembre de l'année dernière, mais le correctif a été préparé il y a seulement quelques jours.

Le problème apparaît également dans les dernières versions actuelles de ProFTPd 1.3.6 et 1.3.5d. Le correctif est disponible sous correctif. Par mesure de sécurité, il est recommandé de désactiver mod_copy dans la configuration. La vulnérabilité n'a jusqu'à présent été corrigée que dans Fedora et reste non corrigé Debian, SUSE / openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD n'est pas fourni dans le référentiel RHEL principal et le package d'EPEL-6 n'est pas affecté par le problème car il n'inclut pas mod_copy).

Source: opennet.ru

Ajouter un commentaire