ProFTPd に重大な脆弱性

ProFTPD FTP サーバー内 特定された 危険な脆弱性 (CVE-2019-12815)、「site cpfr」および「site cpto」コマンドを使用して、認証なしでサーバー内のファイルをコピーできます。問題 割り当てられた FTP への匿名アクセスを提供しながら、リモート コードの実行を組織化するために使用できるため、危険レベルは 9.8 段階中 10 です。

脆弱性 引き起こされた mod_copy モジュールでのデータの読み取りおよび書き込みに対するアクセス制限 (読み取り制限と書き込み制限) のチェックが正しくありません。このモジュールはデフォルトで使用され、ほとんどのディストリビューションの proftpd パッケージで有効になっています。この脆弱性は、完全には解決されていない同様の問題の結果であることは注目に値します。 特定された 2015 年に新たな攻撃ベクトルが確認されました。さらに、この問題は昨年 XNUMX 月に開発者に報告されましたが、パッチは 準備 ほんの数日前のこと。

この問題は、ProFTPd 1.3.6 および 1.3.5d の最新リリースでも発生します。修正プログラムは次のように利用可能です パッチ。セキュリティの回避策として、構成で mod_copy を無効にすることをお勧めします。この脆弱性はこれまでにのみ修正されています フェドーラ そして修正されずに残っている Debianの, SUSE/openSUSE, Ubuntu, FreeBSDの, EPEL-7 (ProFTPD はメイン RHEL リポジトリでは提供されておらず、EPEL-6 のパッケージには mod_copy が含まれていないため、この問題の影響を受けません)。

出所: オープンネット.ru

コメントを追加します