未经授权可任意复制文件? FTP服务器proftpd被曝存严重漏洞

一位德国安全研究人员公开披露了一个最流行的FTP服务器应用程序中存在严重漏洞的详细信息,该应用程序目前正被全球100多万台服务器使用。

所讨论的易受攻击的软件是proftpd,这是一个开源的ftp服务器,被许多企业和网站使用,包括sourceforge、samba和slackware,并预装了许多Linux和Unix发行版,如debian。

Tobias Mädel发现该漏洞存在于proftpd应用程序的mod_copy模块中,该组件允许用户将文件/目录从一个位置复制到服务器上的另一个位置,而无需将数据传输到客户端和回发。

依照Mädel发现,经验证的用户可以利用mod_copy模块中的不正确访问控制问题,在易受攻击的FTP服务器的特定位置未经授权复制任何文件,否则不允许用户写入文件。

在极少数情况下,该缺陷还可能导致远程代码执行或信息泄漏攻击。

Trend Micro的安全研究员JohnSimpson告诉《黑客新闻》,为了在目标服务器上成功地实现远程代码执行,攻击者需要将恶意PHP文件复制到可以执行的位置。

因此,需要注意的是,并非每个运行易受攻击的proftpd的ftp服务器都可以远程劫持,因为攻击者需要登录到各自的目标服务器,或者服务器应该启用匿名访问。

该漏洞被指定为CVE-2019-12815,会影响Proftpd的所有版本,包括2017年发布的最新1.3.6版本。

由于使用proftpd的大多数操作系统默认启用mod_copy模块,该缺陷可能会影响大量服务器。

根据一项建议,新发现的问题与mod ou copy模块中一个存在4年的类似漏洞(CVE-2015-3306)有关,远程攻击者可以通过site cpfr和site cpto命令读取和写入任意文件。

Mädel去年9月报告了proftpd项目维护人员的脆弱性,但团队在超过9个月的时间内没有采取任何措施来解决这个问题。

因此,研究人员上个月联系了Debian安全团队,之后proftpd团队最终创建了一个补丁,并在上周将其重新移植到proftpd 1.3.6,而没有发布新版本的ftp服务器。

作为解决方法,服务器管理员还可以禁用proftpd配置文件中的mod_copy模块,以保护自己不受与此缺陷相关的任何攻击的影响。

原文链接:https://thehackernews.com/2019/07/linux-ftp-server-security.html
转载自安全加:http://toutiao.secjia.com/article/page?topid=111767

上一篇:ISO38505-1数据治理国际标准暨数据治理实践研讨会内容分享

下一篇:EISS-2019企业信息安全峰会 深圳站