ProFTPd ನಲ್ಲಿ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆ

В ftp-сервере ProFTPD ಗುರುತಿಸಲಾಗಿದೆ ಅಪಾಯಕಾರಿ ದುರ್ಬಲತೆ (CVE-2019-12815), которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд «site cpfr» и «site cpto». Проблеме ನಿಯೋಜಿಸಲಾಗಿದೆ уровень опасности 9.8 из 10, так как она может применяться для организации удалённого выполнения кода при предоставлении анонимного доступа к FTP.

ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ некорректной проверкой ограничений доступа на чтение и запись данных (Limit READ и Limit WRITE) в модуле mod_copy, который применяется по умолчанию и включён в пакетах proftpd для большинства дистрибутивов. Примечательно, что уязвимость является следствием не полностью устранённой аналогичной проблемы, ಗುರುತಿಸಲಾಗಿದೆ в 2015 году, для которой теперь выявлены новые векторы для атаки. Более того, о проблеме было сообщено разработчикам ещё в сентябре прошлого года, но патч был ತಯಾರಾದ только несколько дней назад.

Проблема проявляется в том числе в последних актуальных выпусках ProFTPd 1.3.6 и 1.3.5d. Исправление доступно в виде ತೇಪೆ. В качестве обходного пути защиты рекомендуется отключить mod_copy в конфигурации. Уязвимость пока устранена только в ಫೆಡೋರಾ и остаётся неисправленной в ಡೆಬಿಯನ್, SUSE/openSUSE, ಉಬುಂಟು, ಫ್ರೀಬಿಎಸ್ಡಿ, EPEL-7 (ProFTPD не поставляется в основном репозитории RHEL, а пакет из EPEL-6 не подвержен проблеме, так как не включает mod_copy).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ