Krytyczna luka w ProFTPd

Na serwerze FTP ProFTPD zidentyfikowane niebezpieczna luka (CVE-2019-12815), która umożliwia kopiowanie plików w obrębie serwera bez uwierzytelniania za pomocą poleceń „site cpfr” i „site cpto”. problem przydzielony poziom zagrożenia 9.8 na 10, ponieważ można go wykorzystać do zorganizowania zdalnego wykonania kodu, zapewniając jednocześnie anonimowy dostęp do FTP.

Słaby punkt spowodowany nieprawidłowe sprawdzenie ograniczeń dostępu do odczytu i zapisu danych (Limit READ i Limit WRITE) w module mod_copy, który jest domyślnie używany i włączony w pakietach proftpd dla większości dystrybucji. Warto zaznaczyć, że podatność jest konsekwencją podobnego problemu, który nie został do końca rozwiązany, zidentyfikowane w 2015 r., dla którego obecnie zidentyfikowano nowe wektory ataków. Co więcej, problem został zgłoszony programistom już we wrześniu ubiegłego roku, ale łatka została naprawiona przygotowany zaledwie kilka dni temu.

Problem pojawia się także w najnowszych, aktualnych wydaniach ProFTPd 1.3.6 i 1.3.5d. Poprawka jest dostępna jako skrawek. Ze względów bezpieczeństwa zaleca się wyłączenie mod_copy w konfiguracji. Luka została na razie naprawiona tylko w Fedora i pozostaje nieskorygowany Debian, SUSE/openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD nie jest dostarczany w głównym repozytorium RHEL, a pakiet z EPEL-6 nie jest dotknięty problemem, ponieważ nie zawiera mod_copy).

Źródło: opennet.ru

Dodaj komentarz