Vulnerabilità critica in ProFTPd

Nel server ftp ProFTPD identificato vulnerabilità pericolosa (CVE-2019-12815), che permette di copiare file all'interno del server senza autenticazione utilizzando i comandi “site cpfr” e “site cpto”. problema assegnato livello di pericolo 9.8 su 10, poiché può essere utilizzato per organizzare l'esecuzione di codice remoto fornendo al contempo accesso anonimo all'FTP.

vulnerabilità causato controllo errato delle restrizioni di accesso per la lettura e la scrittura dei dati (Limite READ e Limit WRITE) nel modulo mod_copy, che viene utilizzato per impostazione predefinita e abilitato nei pacchetti proftpd per la maggior parte delle distribuzioni. È interessante notare che la vulnerabilità è una conseguenza di un problema simile che non è stato completamente risolto, identificato nel 2015, per i quali sono stati ora individuati nuovi vettori di attacco. Inoltre, il problema è stato segnalato agli sviluppatori nel settembre dello scorso anno, ma la patch sì preparato solo pochi giorni fa.

Il problema si presenta anche nelle ultime versioni attuali di ProFTPd 1.3.6 e 1.3.5d. La correzione è disponibile come toppa. Come soluzione alternativa alla sicurezza, si consiglia di disabilitare mod_copy nella configurazione. La vulnerabilità è stata finora risolta solo in Fedora e rimane non corretto Debian, SUSE / openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD non è fornito nel repository RHEL principale e il pacchetto di EPEL-6 non è interessato dal problema perché non include mod_copy).

Fonte: opennet.ru

Aggiungi un commento