Kritická zraniteľnosť v ProFTPd

Na ftp serveri ProFTPD identifikované nebezpečná zraniteľnosť (CVE-2019 12815,), ktorý vám umožňuje kopírovať súbory na serveri bez autentifikácie pomocou príkazov „site cpfr“ a „site cpto“. problém pridelených úroveň nebezpečenstva 9.8 z 10, pretože sa dá použiť na organizáciu vzdialeného spúšťania kódu a zároveň poskytuje anonymný prístup k FTP.

Zraniteľnosť spôsobil nesprávna kontrola obmedzení prístupu pre čítanie a zápis dát (Limit READ a Limit WRITE) v module mod_copy, ktorý sa štandardne používa a je povolený v balíkoch proftpd pre väčšinu distribúcií. Je pozoruhodné, že zraniteľnosť je dôsledkom podobného problému, ktorý nebol úplne vyriešený, identifikované v roku 2015, pre ktoré boli teraz identifikované nové vektory útoku. Okrem toho bol problém nahlásený vývojárom už v septembri minulého roka, ale oprava bola pripravené len pred pár dňami.

Problém sa objavuje aj v najnovších aktuálnych vydaniach ProFTPd 1.3.6 a 1.3.5d. Oprava je k dispozícii ako náplasť. Ako bezpečnostné riešenie sa odporúča vypnúť mod_copy v konfigurácii. Zraniteľnosť bola zatiaľ opravená iba v Fedora a zostáva neopravená debian, SUSE/openSUSE, ubuntu, FreeBSD, EPEL-7 (ProFTPD sa nedodáva v hlavnom repozitári RHEL a balík z EPEL-6 nie je ovplyvnený problémom, pretože neobsahuje mod_copy).

Zdroj: opennet.ru

Pridať komentár