ช่องโหว่ที่สำคัญใน ProFTPd

В ftp-сервере ProFTPD ระบุ ความเปราะบางที่เป็นอันตราย (CVE-2019-12815), которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд «site cpfr» и «site cpto». Проблеме ที่ได้รับมอบหมาย уровень опасности 9.8 из 10, так как она может применяться для организации удалённого выполнения кода при предоставлении анонимного доступа к FTP.

ช่องโหว่ ซึ่งก่อให้เกิด некорректной проверкой ограничений доступа на чтение и запись данных (Limit READ и Limit WRITE) в модуле mod_copy, который применяется по умолчанию и включён в пакетах proftpd для большинства дистрибутивов. Примечательно, что уязвимость является следствием не полностью устранённой аналогичной проблемы, ระบุ в 2015 году, для которой теперь выявлены новые векторы для атаки. Более того, о проблеме было сообщено разработчикам ещё в сентябре прошлого года, но патч был เตรียมไว้ только несколько дней назад.

Проблема проявляется в том числе в последних актуальных выпусках ProFTPd 1.3.6 и 1.3.5d. Исправление доступно в виде ปะ. В качестве обходного пути защиты рекомендуется отключить mod_copy в конфигурации. Уязвимость пока устранена только в Fedora и остаётся неисправленной в debian, SUSE/เปิดSUSE, อูบุนตู, FreeBSD, EPEL-7 (ProFTPD не поставляется в основном репозитории RHEL, а пакет из EPEL-6 не подвержен проблеме, так как не включает mod_copy).

ที่มา: opennet.ru

เพิ่มความคิดเห็น