Կրիտիկական խոցելիություն ProFTPd-ում

ProFTPD ftp սերվերում բացահայտված վտանգավոր խոցելիություն (CVE-2019-12815- ը), որը թույլ է տալիս պատճենել ֆայլերը սերվերի ներսում՝ առանց նույնականացման՝ օգտագործելով «site cpfr» և «site cpto» հրամանները: խնդիր նշանակված վտանգի մակարդակը 9.8-ից 10, քանի որ այն կարող է օգտագործվել հեռակա կոդի կատարումը կազմակերպելու համար՝ միաժամանակ ապահովելով անանուն մուտք դեպի FTP:

Խոցելիություն առաջացրել է տվյալների ընթերցման և գրելու համար մուտքի սահմանափակումների սխալ ստուգում (Limit READ և Limit WRITE) mod_copy մոդուլում, որն օգտագործվում է լռելյայն և միացված է proftpd փաթեթներում բաշխումների մեծ մասի համար: Հատկանշական է, որ խոցելիությունը նմանատիպ խնդրի հետևանք է, որը ամբողջությամբ չի լուծվել. բացահայտված 2015 թվականին, որի համար այժմ հայտնաբերվել են նոր հարձակման վեկտորներ: Ավելին, խնդրի մասին ծրագրավորողներին զեկուցվել է դեռ անցյալ տարվա սեպտեմբերին, սակայն կարկատելը եղել է պատրաստված ընդամենը մի քանի օր առաջ:

Խնդիրը հայտնվում է նաև ProFTPd 1.3.6 և 1.3.5d վերջին ընթացիկ թողարկումներում: Ուղղումը հասանելի է որպես կարկատել. Որպես անվտանգության լուծում, խորհուրդ է տրվում անջատել mod_copy-ը կազմաձևում: Խոցելիությունը մինչ այժմ շտկվել է միայն ք Fedora և մնում է չուղղված Debian, SUSE/openSUSE, Ubuntu, FreeBSD- ը, EPEL-7 (ProFTPD-ը չի մատակարարվում RHEL հիմնական պահոցում, և EPEL-6 փաթեթի վրա խնդիրը չի ազդում, քանի որ այն չի ներառում mod_copy):

Source: opennet.ru

Добавить комментарий