系统安全 一个新的“任意文件拷贝”缺陷影响了ProFTPD支持的FTP服务器
[ 复制链接 ]
2023-3-15 09:33:39
评论(0)
有问题的易受攻击软件是ProFTPD,这是一个开源FTP服务器,被包括SourceForge、Samba和Slackware在内的许多流行企业和网站使用,并预装了许多Linux和Unix发行版,如Debian。
该漏洞由Tobias Mädel发现,存在于ProFTPD应用程序的mod_copy模块中,该组件允许用户将文件/目录从服务器上的一个位置复制到另一个位置,而无需将数据传输到客户端和客户端。
根据Mädel的说法,mod_copy模块中存在不正确的访问控制问题,经过身份验证的用户可能会利用该问题,在易受攻击的FTP服务器的特定位置上未经授权地复制任何文件,在该位置不允许用户写入文件。
在极少数情况下,该漏洞还可能导致远程代码执行或信息泄露攻击。
趋势科技(Trend Micro)的安全研究员约翰·辛普森(John Simpson)告诉《黑客新闻》(Hacker News),要在目标服务器上成功实现远程代码执行,攻击者需要将恶意PHP文件复制到可以执行的位置。
因此,需要注意的是,并非所有运行易受攻击的ProFTPD的FTP服务器都可以被远程劫持,因为攻击者需要登录到相应的目标服务器,或者服务器应该启用匿名访问。
该漏洞名为CVE-2019-12815,影响ProFTPd的所有版本,包括2017年发布的最新1.3.6版本。
由于大多数使用ProFTPD的操作系统默认启用mod_copy模块,该漏洞可能会影响大量服务器。
根据一项建议,新发现的问题与mod_copy模块中一个4年前的类似漏洞(CVE-2015-3306)有关,该漏洞允许远程攻击者通过site CPFR和site CPTO命令读取和写入任意文件。
去年9月,Mädel向ProFTPd项目维护人员报告了该漏洞,但该团队在超过9个月的时间里没有采取任何行动来解决该问题。
因此,研究人员上个月联系了Debian安全团队,之后ProFTPD团队最终创建了一个补丁,并在上周将其后移植到ProFTPD 1.3.6,而没有发布新版本的FTP服务器。
作为一种解决方法,服务器管理员还可以禁用ProFTPd配置文件中的mod_copy模块,以保护自己免受与此漏洞相关的任何攻击。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|
|
|
|
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们(3513994353@qq.com)。