压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

未經授權可任意復制文件? FTP服務器proftpd被曝存嚴重漏洞

一位德國安全研究人員公開披露了一個最流行的FTP服務器應用程序中存在嚴重漏洞的詳細信息,該應用程序目前正被全球100多萬臺服務器使用。

所討論的易受攻擊的軟件是proftpd,這是一個開源的ftp服務器,被許多企業(yè)和網站使用,包括sourceforge、samba和slackware,并預裝了許多Linux和Unix發(fā)行版,如debian。

Tobias M?del發(fā)現(xiàn)該漏洞存在于proftpd應用程序的mod_copy模塊中,該組件允許用戶將文件/目錄從一個位置復制到服務器上的另一個位置,而無需將數(shù)據傳輸?shù)娇蛻舳撕突匕l(fā)。

依照M?del發(fā)現(xiàn),經驗證的用戶可以利用mod_copy模塊中的不正確訪問控制問題,在易受攻擊的FTP服務器的特定位置未經授權復制任何文件,否則不允許用戶寫入文件。

在極少數(shù)情況下,該缺陷還可能導致遠程代碼執(zhí)行或信息泄漏攻擊。

Trend Micro的安全研究員JohnSimpson告訴《黑客新聞》,為了在目標服務器上成功地實現(xiàn)遠程代碼執(zhí)行,攻擊者需要將惡意PHP文件復制到可以執(zhí)行的位置。

因此,需要注意的是,并非每個運行易受攻擊的proftpd的ftp服務器都可以遠程劫持,因為攻擊者需要登錄到各自的目標服務器,或者服務器應該啟用匿名訪問。

該漏洞被指定為CVE-2019-12815,會影響Proftpd的所有版本,包括2017年發(fā)布的最新1.3.6版本。

由于使用proftpd的大多數(shù)操作系統(tǒng)默認啟用mod_copy模塊,該缺陷可能會影響大量服務器。

根據一項建議,新發(fā)現(xiàn)的問題與mod ou copy模塊中一個存在4年的類似漏洞(CVE-2015-3306)有關,遠程攻擊者可以通過site cpfr和site cpto命令讀取和寫入任意文件。

M?del去年9月報告了proftpd項目維護人員的脆弱性,但團隊在超過9個月的時間內沒有采取任何措施來解決這個問題。

因此,研究人員上個月聯(lián)系了Debian安全團隊,之后proftpd團隊最終創(chuàng)建了一個補丁,并在上周將其重新移植到proftpd 1.3.6,而沒有發(fā)布新版本的ftp服務器。

作為解決方法,服務器管理員還可以禁用proftpd配置文件中的mod_copy模塊,以保護自己不受與此缺陷相關的任何攻擊的影響。

原文鏈接:https://thehackernews.com/2019/07/linux-ftp-server-security.html
轉載自安全加:http://toutiao.secjia.com/article/page?topid=111767

上一篇:ISO38505-1數(shù)據治理國際標準暨數(shù)據治理實踐研討會內容分享

下一篇:EISS-2019企業(yè)信息安全峰會 深圳站