Kritieke kwetsbaarheid in ProFTPd

Op de ProFTPD ftp-server geïdentificeerd gevaarlijke kwetsbaarheid (CVE-2019-12815), waarmee u bestanden binnen de server kunt kopiëren zonder authenticatie met behulp van de opdrachten “site cpfr” en “site cpto”. probleem toegewezen gevarenniveau 9.8 uit 10, omdat het kan worden gebruikt om de uitvoering van code op afstand te organiseren en tegelijkertijd anonieme toegang tot FTP te bieden.

Kwetsbaarheid veroorzaakt onjuiste controle van toegangsbeperkingen voor het lezen en schrijven van gegevens (Limit READ en Limit WRITE) in de mod_copy module, die standaard wordt gebruikt en ingeschakeld in proftpd-pakketten voor de meeste distributies. Opmerkelijk is dat de kwetsbaarheid een gevolg is van een soortgelijk probleem dat nog niet volledig is opgelost. geïdentificeerd in 2015, waarvoor nu nieuwe aanvalsvectoren zijn geïdentificeerd. Bovendien werd het probleem al in september vorig jaar aan de ontwikkelaars gemeld, maar de patch was dat wel bereid nog maar een paar dagen geleden.

Het probleem doet zich ook voor in de nieuwste huidige releases van ProFTPd 1.3.6 en 1.3.5d. De oplossing is beschikbaar als lapje. Als beveiligingsoplossing wordt aanbevolen om mod_copy in de configuratie uit te schakelen. De kwetsbaarheid is tot nu toe alleen opgelost in Fedora en blijft ongecorrigeerd Debian, SUSE/openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD wordt niet geleverd in de hoofdrepository van RHEL, en het pakket van EPEL-6 ondervindt geen hinder van het probleem omdat het geen mod_copy bevat).

Bron: opennet.ru

Voeg een reactie