Vulnerability in ProFTPD können Dateien ohne Erlaubnis Bewältigungs und beliebigen Code ausführen

German researcher Tobias Mädel entdeckt Das, unter bestimmten Bedingungen, ProFTPD-Server ist anfällig für Remotecodeausführung und die Offenlegung von Informationen Angriffe.

Ter Wurzel des Problems liegt in der mod_copy Modul Bug, der es ermöglicht, beliebige Dateien zu kopieren. Meistens, Dieses Modul ist standardmäßig aktiviert.

„Alle Versionen von ProFTPd bis einschließlich 1.3.6 (das Problem erstreckt sich auf 1.3.6 nur, wenn das Erstellungsdatum früher als 07/17/19) verletzbar sind im mod_copy Modul „, – reported Tobias Mädel

Der Fehler ermöglicht es einem authentifizierten Benutzer (einschließlich einem anonymen Benutzer) zum Kopieren von Dateien, auch wenn er nicht über die Berechtigung zum Schreiben. Dieses Verhalten wird durch einen Fehler verursacht CPFR SITE und SITE CPTO, Befehle ignorieren denyall „Limit WRITE“, die ermöglicht es dem Benutzer die Datei auf den aktuellen Ordner zu kopieren, auch wenn er nicht über diese Rechte.

Medel betont, dass, um die Remote-Ausführung eines beliebigen Codes auf die Praxis umzusetzen, muss sofort eine Reihe von Bedingungen erfüllen. So, mod_copy muss aktiviert sein, der Angreifer Zugriff auf den Server benötigt (anonymes Konto oder Genehmigung), muss der Server eine Datei mit PHP-Code haben, aber nicht mit der PHP-Erweiterung, und so weiter.

lesen Sie auch: RIG ausnutzen Rekrutierung Betreiber begann die ERIS Coder über das Netzwerk zu verteilen

Nach Shodan Statistiken, wenigstens 28,000 anfälliger Server mit dem anonymen Zugriff und mehr als eine Million ProFTPD-Server als Ganze kann im Netzwerk erkannt werden.

Die Schwachstelle empfangen die Kennung CVE-2.019-12.815 (Debian, Suse, Ubuntu) und ist mit dem alten Fehler im Zusammenhang CVE-2015-3306, die erlaubten einen Angreifer zu lesen und beliebige Dateien mit SITE CPFR und SITE CPTO schreiben.

LESEN  Kritische Fehler in der Erweiterung hat Evernote Millionen von Nutzern gefährdet

jedoch, zur Zeit das Problem bleibt unkorrigiert. Tatsache ist, dass der Patch für das Problem hat bereits geschrieben und wurde hinzugefügt rückwirkend auf ProFTPD 1.3.6, aber die Entwickler haben noch nicht eine neue gepatchte Version veröffentlicht. Somit, wenn Ihr Paket kompiliert 7.17.19, Sie sind anfällig. In diesem Fall, Sie können entweder deaktivieren mod_copy, oder sollten Sie kümmern sich um das Herunterladen und neu zu kompilieren.

ProFTPd ist ein Open Source, Cross-Plattform-FTP-Server, unterstützt die meisten UNIX-Systeme und Windows. Es ist eines der beliebtesten Lösungen konzentrierten sich auf UNIX-Plattformen, zusammen mit PureFTPd und vsftpd.
[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

Parallax RAT detection on VirusTotal

Parallax RAT removal instructions.

This guide will provide you with more detailed information about the Parallax RAT. You will

Stackoverflow Java Code-Fehler

Das am häufigsten kopierte Stück Java-Code auf Stackoverflow enthält einen Fehler

Wie sich herausstellte, the most copied piece of Java code on StackOverflow contains an

Hinterlasse eine Antwort