Kritisk sårbarhet i ProFTPd

I ProFTPD ftp-servern identifieras farlig sårbarhet (CVE-2019-12815), som låter dig kopiera filer på servern utan autentisering med hjälp av kommandona "site cpfr" och "site cpto". problem tilldelas risknivå 9.8 av 10, eftersom den kan användas för att organisera fjärrkörning av kod samtidigt som den ger anonym åtkomst till FTP.

Sårbarhet orsakade felaktig kontroll av åtkomstbegränsningar för att läsa och skriva data (Limit READ och Limit WRITE) i modulen mod_copy, som används som standard och aktiverad i proftpd-paket för de flesta distributioner. Det är anmärkningsvärt att sårbarheten är en följd av ett liknande problem som inte är helt löst, identifieras under 2015, för vilka nya attackvektorer nu har identifierats. Dessutom rapporterades problemet till utvecklarna redan i september förra året, men det var patchen beredd bara för några dagar sedan.

Problemet förekommer också i de senaste aktuella versionerna av ProFTPd 1.3.6 och 1.3.5d. Fixeringen är tillgänglig som lappa. Som en säkerhetslösning rekommenderas det att inaktivera mod_copy i konfigurationen. Sårbarheten har hittills åtgärdats endast i fedora och förblir okorrigerad Debian, SUSE/openSUSE, ubuntu, FreeBSD, EPEL-7 (ProFTPD tillhandahålls inte i RHEL-huvudförrådet, och paketet från EPEL-6 påverkas inte av problemet eftersom det inte inkluderar mod_copy).

Källa: opennet.ru

Lägg en kommentar