Критична вразливість у ProFTPd

У FTP-сервері ProFTPD виявлено небезпечна вразливість (CVE-2019-12815), яка дозволяє копіювати файли в межах сервера без проведення аутентифікації за допомогою команд "site cpfr" та "site cpto". проблемі привласнений рівень небезпеки 9.8 з 10, оскільки вона може застосовуватися для організації дистанційного виконання коду при наданні анонімного доступу до FTP.

уразливість викликана некоректною перевіркою обмежень доступу на читання та запис даних (Limit READ та Limit WRITE) у модулі mod_copy, який застосовується за умовчанням та включений у пакетах proftpd для більшості дистрибутивів. Примітно, що вразливість є наслідком не повністю усуненої аналогічної проблеми, виявленою 2015 року, для якої тепер виявлено нові вектори для атаки. Більше того, про проблему було повідомлено розробникам ще у вересні минулого року, але патч був підготовлений лише кілька днів тому.

Проблема проявляється у тому числі в останніх актуальних випусках ProFTPd 1.3.6 та 1.3.5d. Виправлення доступне у вигляді патча. Як обхідний шлях захисту рекомендується вимкнути mod_copy у конфігурації. Вразливість поки що усунена тільки в Fedora і залишається невиправленою в Debian, SUSE/openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD не поставляється в основному репозиторії RHEL, а пакет з EPEL-6 не схильний до проблеми, тому що не включає mod_copy).

Джерело: opennet.ru

Додати коментар або відгук