新的ProFTPD漏洞将服务器暴露给黑客攻击
华盟网“开源的ProFTPD文件传输协议(FTP)服务器的一个缺陷可以被用来将文件复制到脆弱的服务器,并可能执行任意代码。”
安全研究员Tobias Madel在开源的ProFTPD文件传输协议(FTP)服务器中发现了一个漏洞,可以利用这个漏洞将文件复制到脆弱的服务器,并可能执行任意代码。
Tobias Madel发现ProFTPd的mod_copy存在漏洞。mod_copy在ProFTPd的默认安装中提供,并且在大多数发行版(例如Debian)中默认启用mod_copy。该建议说。
专家解释说,CVE-2019-12815在技术上与ProFTPD中的CVE-2015-3306非常相似,但是老问题“更危险”。
ProFTPD非常流行,它被用于许多Linux和Unix发行版,您可以在SourceForge、Samba和Linksys中找到它。
该漏洞位于mod_copy模块中,该模块实现了在同一服务器上复制文件和文件夹的命令,而不需要首先将数据传输到客户机。默认情况下,大多数操作系统都启用此模块。
ProFTPD中mod_copy中的一个任意文件复制漏洞最多可达1.3.5b,允许在不进行身份验证的情况下远程执行代码和信息公开,这是CVE-2015-3306的相关问题。Mitre发表的建议中写道。
为了利用漏洞,攻击者需要访问目标机器。
查询Shodan搜索引擎“ProFTPd Anonymous”(即有可能发现超过2.8万名潜在黑客。大多数服务器位于美国(9,443台),其次是德国(2,638台)和日本(2,002台)。攻击者必须连接到服务器,并尝试发出一个命令来确定它是否容易受到攻击。
Debian和SUSE都发布了针对该漏洞的安全建议。
专家指出,该缺陷只允许在服务器具有特定配置的情况下执行远程代码。
“我见过web服务器使用ProFTPd和PHP以及匿名访问。在这种情况下,RCE是可能的。
缺陷时间线以下:
28.09.2018向ProFTPd security@报告,ProFTPd要求澄清
12.06.2019向Debian安全团队报告,Moritz & Salvatore回复
2019年6月28日公布的公开披露截止日期为2019年7月28日
17.07.2019修正由ProFTPd发布
针对该缺陷的补丁已经发布,它已被移植到1.3.6版本,但尚未包含在新版本中。
作为一种解决方案,管理员可以禁用ProFTPd配置文件中的mod_copy模块。

