ProFTPd 中的严重漏洞

在ProFTPD ftp服务器中 已确定 危险的漏洞(CVE-2019-12815),它允许您使用“site cpfr”和“site cpto”命令在服务器内复制文件,而无需进行身份验证。 问题 分配 危险级别为 9.8(满分 10),因为它可用于组织远程代码执行,同时提供对 FTP 的匿名访问。

漏洞 造成的 mod_copy 模块中对读取和写入数据的访问限制(Limit READ 和 Limit WRITE)的错误检查,该模块默认使用并在大多数发行版的 proftpd 软件包中启用。 值得注意的是,该漏洞是由尚未完全解决的类似问题造成的, 已确定 2015 年,现已确定新的攻击媒介。 此外,该问题早在去年九月就已报告给开发人员,但补丁并未发布。 准备好的 就在几天前。

该问题也出现在最新版本的 ProFTPd 1.3.6 和 1.3.5d 中。 该修复程序可作为 修补。 作为一种安全解决方法,建议在配置中禁用 mod_copy。 到目前为止,该漏洞仅在 Fedora 并且仍未得到纠正 Debian, SUSE/开放SUSE, Ubuntu, FreeBSD的, EPEL-7 (RHEL 主存储库中不提供 ProFTPD,并且 EPEL-6 中的软件包不受该问题的影响,因为它不包含 mod_copy)。

来源: opennet.ru

添加评论