Kerentanan kritis di ProFTPd

Di server ftp ProFTPD diidentifikasi kerentanan berbahaya (CVE-2019-12815), yang memungkinkan Anda menyalin file di dalam server tanpa autentikasi menggunakan perintah β€œsite cpfr” dan β€œsite cpto”. masalah ditugaskan tingkat bahaya 9.8 dari 10, karena dapat digunakan untuk mengatur eksekusi kode jarak jauh sambil menyediakan akses anonim ke FTP.

Kerentanan disebabkan pemeriksaan yang salah terhadap pembatasan akses untuk membaca dan menulis data (Batasi BACA dan Batasi TULIS) dalam modul mod_copy, yang digunakan secara default dan diaktifkan dalam paket proftpd untuk sebagian besar distribusi. Patut dicatat bahwa kerentanan ini merupakan konsekuensi dari masalah serupa yang belum terselesaikan sepenuhnya. diidentifikasi pada tahun 2015, dimana vektor serangan baru kini telah diidentifikasi. Selain itu, masalahnya telah dilaporkan ke pengembang pada bulan September tahun lalu, tetapi patchnya sudah ada siap hanya beberapa hari yang lalu.

Masalah ini juga muncul pada rilis terbaru ProFTPd 1.3.6 dan 1.3.5d. Perbaikannya tersedia sebagai tambalan. Sebagai solusi keamanan, disarankan untuk menonaktifkan mod_copy di konfigurasi. Kerentanan sejauh ini hanya diperbaiki di Fedora dan tetap tidak diperbaiki Debian, SUSE/bukaSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD tidak disediakan di repositori RHEL utama, dan paket dari EPEL-6 tidak terpengaruh oleh masalah karena tidak menyertakan mod_copy).

Sumber: opennet.ru

Tambah komentar