ProFTPD를의 취약점으로 허가없이 파일을 극복하고 임의의 코드를 실행 허용

독일어 연구원 토비아스 소녀 발견 그, 특정 조건, ProFTPD를 서버는 원격 코드 실행 및 정보 공개 공격에 취약.

그는 문제의 뿌리는 mod_copy 모듈 버그에있다, 이는 임의의 파일을 복사 할 수 있습니다. 가장 자주, 이 모듈은 기본적으로 활성화되어.

및 포함한 Proftpd의의 "모든 버전 1.3.6 (문제는 확장 1.3.6 컴파일 날짜보다 이전 인 경우에만 07/17/19) "는 mod_copy 모듈에 취약하다, – 보고 토비아스 소녀

버그가 인증 된 사용자를 허용 (익명 사용자 포함) 파일을 복사하는, 그는 쓸 수있는 권한이없는 경우에도. 이 동작은 오류에 의해 발생합니다 CPFR 사이트사이트 CPTO, 명령은 무시 denyall "제한 WRITE", 이는 사용자가 현재 폴더에 파일을 복사 할 수 있습니다, 그는 이러한 권한이없는 경우에도.

메델은 강조하고 그 실천에 임의의 코드를 원격 실행을 구현하기 위해, 조건을 한 번에 수를 충족해야합니다. 그래서, mod_copy을 사용하도록 설정해야합니다, 공격자는 서버에 대한 액세스가 필요합니다 (익명 계정 또는 인증), 서버는 PHP 코드와 파일이 있어야합니다, 하지만 PHP 확장을 사용하지, 등등.

또한 읽기: RIG 모집 사업자가 네트워크를 통해 ERIS 코더를 배포하기 시작했다 악용

Shodan 통계에 따르면, 적어도 28,000 잠재적으로 익명 액세스 및 전체 이상 만 ProFTPD를 서버와 취약한 서버는 네트워크에서 감지 할 수있다.

취약점 식별자를 수신 CVE-2019-12815 (데비안, 수세, 우분투) 그리고 기존의 버그와 관련된 CVE-2015-3306, 이는 사이트의 CPFR 및 사이트 CPTO를 읽고 사용하여 임의의 파일을 작성하는 공격자를 허용.

하나, 현재 문제가 수정되지 않은 남아. 사실은 문제에 대한 패치를 가지고 있다는 것입니다 이미 기록 된 및 ProFTPD를 소급 하였다 1.3.6, 하지만 개발자들은 아직 새로운 패치 버전을 출시하지 않은. 그러므로, 당신의 패키지로 컴파일 된 경우 7.17.19, 당신은 취약하다. 이 경우, 다음 중 하나를 수행 할 수 있습니다 비활성화 mod_copy, 또는 당신은 다운로드 및 재 컴파일의주의를 기울여야한다.

Proftpd의 오픈 소스입니다, 대부분의 UNIX 시스템 및 Windows를 지원하는 크로스 플랫폼 FTP 서버. 그것은 UNIX 플랫폼에 초점을 맞추고에서 가장 널리 사용되는 기술입니다, 순수-FTPD와 vsftpd를 함께.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼