Vulnerabilidade crítica no ProFTPd

No servidor FTP ProFTPD identificado vulnerabilidade perigosa (CVE-2019-12815), que permite copiar arquivos dentro do servidor sem autenticação usando os comandos “site cpfr” e “site cpto”. problema atribuído nível de perigo 9.8 de 10, pois pode ser usado para organizar a execução remota de código e, ao mesmo tempo, fornecer acesso anônimo ao FTP.

Vulnerabilidade causado verificação incorreta de restrições de acesso para leitura e gravação de dados (Limit READ e Limit WRITE) no módulo mod_copy, que é usado por padrão e habilitado em pacotes proftpd para a maioria das distribuições. Vale ressaltar que a vulnerabilidade é consequência de um problema semelhante que não foi totalmente resolvido, identificado em 2015, para o qual foram agora identificados novos vetores de ataque. Além disso, o problema foi relatado aos desenvolvedores em setembro do ano passado, mas o patch foi preparado apenas alguns dias atrás.

O problema também aparece nas versões mais recentes do ProFTPd 1.3.6 e 1.3.5d. A correção está disponível como correção. Como solução alternativa de segurança, é recomendado desabilitar mod_copy na configuração. A vulnerabilidade até agora foi corrigida apenas em Fedora e permanece sem correção Debian, SUSE / openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD não é fornecido no repositório principal do RHEL e o pacote do EPEL-6 não é afetado pelo problema porque não inclui mod_copy).

Fonte: opennet.ru

Adicionar um comentário