新的ProFTPD漏洞将服务器暴露给黑客攻击

华盟原创文章投稿奖励计划

华盟网“开源的ProFTPD文件传输协议(FTP)服务器的一个缺陷可以被用来将文件复制到脆弱的服务器,并可能执行任意代码。”

安全研究员Tobias Madel在开源的ProFTPD文件传输协议(FTP)服务器中发现了一个漏洞,可以利用这个漏洞将文件复制到脆弱的服务器,并可能执行任意代码。

Tobias Madel发现ProFTPd的mod_copy存在漏洞。mod_copy在ProFTPd的默认安装中提供,并且在大多数发行版(例如Debian)中默认启用mod_copy。该建议说。

专家解释说,CVE-2019-12815在技术上与ProFTPD中的CVE-2015-3306非常相似,但是老问题“更危险”。

ProFTPD非常流行,它被用于许多Linux和Unix发行版,您可以在SourceForge、Samba和Linksys中找到它。

该漏洞位于mod_copy模块中,该模块实现了在同一服务器上复制文件和文件夹的命令,而不需要首先将数据传输到客户机。默认情况下,大多数操作系统都启用此模块。

ProFTPD中mod_copy中的一个任意文件复制漏洞最多可达1.3.5b,允许在不进行身份验证的情况下远程执行代码和信息公开,这是CVE-2015-3306的相关问题。Mitre发表的建议中写道。

为了利用漏洞,攻击者需要访问目标机器。

查询Shodan搜索引擎“ProFTPd Anonymous”(即有可能发现超过2.8万名潜在黑客大多数服务器位于美国(9,443台),其次是德国(2,638台)和日本(2,002台)。攻击者必须连接到服务器,并尝试发出一个命令来确定它是否容易受到攻击。

Debian和SUSE都发布了针对该漏洞的安全建议。

专家指出,该缺陷只允许在服务器具有特定配置的情况下执行远程代码。

“我见过web服务器使用ProFTPd和PHP以及匿名访问。在这种情况下,RCE是可能的。

缺陷时间线以下:

28.09.2018向ProFTPd security@报告,ProFTPd要求澄清

12.06.2019向Debian安全团队报告,Moritz & Salvatore回复

2019年6月28日公布的公开披露截止日期为2019年7月28日

17.07.2019修正由ProFTPd发布

针对该缺陷的补丁已经发布,它已被移植到1.3.6版本,但尚未包含在新版本中。

作为一种解决方案,管理员可以禁用ProFTPd配置文件中的mod_copy模块。

本原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/kx/240096.html