Lỗ hổng nghiêm trọng trong ProFTPd

Trong máy chủ ftp ProFTPD xác định lỗ hổng nguy hiểm (CVE-2019-12815), cho phép bạn sao chép các tập tin trong máy chủ mà không cần xác thực bằng cách sử dụng lệnh “site cpfr” và “site cpto”. vấn đề giao mức độ nguy hiểm là 9.8 trên 10, vì nó có thể được sử dụng để tổ chức thực thi mã từ xa đồng thời cung cấp quyền truy cập ẩn danh vào FTP.

Tính dễ bị tổn thương gây ra kiểm tra không chính xác các hạn chế truy cập để đọc và ghi dữ liệu (Giới hạn ĐỌC và Giới hạn VIẾT) trong mô-đun mod_copy, được sử dụng theo mặc định và được bật trong các gói proftpd cho hầu hết các bản phân phối. Đáng chú ý là lỗ hổng này là hậu quả của một vấn đề tương tự chưa được giải quyết hoàn toàn, xác định vào năm 2015, theo đó các vectơ tấn công mới hiện đã được xác định. Hơn nữa, vấn đề này đã được báo cáo cho các nhà phát triển vào tháng XNUMX năm ngoái, nhưng bản vá vẫn chưa được thực hiện. chuẩn bị Chỉ một vài ngày trước.

Vấn đề này cũng xuất hiện trong các bản phát hành mới nhất hiện nay của ProFTPd 1.3.6 và 1.3.5d. Bản sửa lỗi có sẵn dưới dạng . Để giải quyết vấn đề bảo mật, bạn nên tắt mod_copy trong cấu hình. Lỗ hổng này cho đến nay chỉ được khắc phục trong Fedora và vẫn không được sửa chữa Debian, SUSE/openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD không được cung cấp trong kho RHEL chính và gói từ EPEL-6 không bị ảnh hưởng bởi sự cố vì nó không bao gồm mod_copy).

Nguồn: opennet.ru

Thêm một lời nhận xét