亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

未經授權可任意復制文件? FTP服務器proftpd被曝存嚴重漏洞

一位德國安全研究人員公開披露了一個最流行的FTP服務器應用程序中存在嚴重漏洞的詳細信息,該應用程序目前正被全球100多萬臺服務器使用。

所討論的易受攻擊的軟件是proftpd,這是一個開源的ftp服務器,被許多企業和網站使用,包括sourceforge、samba和slackware,并預裝了許多Linux和Unix發行版,如debian。

Tobias M?del發現該漏洞存在于proftpd應用程序的mod_copy模塊中,該組件允許用戶將文件/目錄從一個位置復制到服務器上的另一個位置,而無需將數據傳輸到客戶端和回發。

依照M?del發現,經驗證的用戶可以利用mod_copy模塊中的不正確訪問控制問題,在易受攻擊的FTP服務器的特定位置未經授權復制任何文件,否則不允許用戶寫入文件。

在極少數情況下,該缺陷還可能導致遠程代碼執行或信息泄漏攻擊。

Trend Micro的安全研究員JohnSimpson告訴《黑客新聞》,為了在目標服務器上成功地實現遠程代碼執行,攻擊者需要將惡意PHP文件復制到可以執行的位置。

因此,需要注意的是,并非每個運行易受攻擊的proftpd的ftp服務器都可以遠程劫持,因為攻擊者需要登錄到各自的目標服務器,或者服務器應該啟用匿名訪問。

該漏洞被指定為CVE-2019-12815,會影響Proftpd的所有版本,包括2017年發布的最新1.3.6版本。

由于使用proftpd的大多數操作系統默認啟用mod_copy模塊,該缺陷可能會影響大量服務器。

根據一項建議,新發現的問題與mod ou copy模塊中一個存在4年的類似漏洞(CVE-2015-3306)有關,遠程攻擊者可以通過site cpfr和site cpto命令讀取和寫入任意文件。

M?del去年9月報告了proftpd項目維護人員的脆弱性,但團隊在超過9個月的時間內沒有采取任何措施來解決這個問題。

因此,研究人員上個月聯系了Debian安全團隊,之后proftpd團隊最終創建了一個補丁,并在上周將其重新移植到proftpd 1.3.6,而沒有發布新版本的ftp服務器。

作為解決方法,服務器管理員還可以禁用proftpd配置文件中的mod_copy模塊,以保護自己不受與此缺陷相關的任何攻擊的影響。

原文鏈接:https://thehackernews.com/2019/07/linux-ftp-server-security.html
轉載自安全加:http://toutiao.secjia.com/article/page?topid=111767

上一篇:ISO38505-1數據治理國際標準暨數據治理實踐研討會內容分享

下一篇:EISS-2019企業信息安全峰會 深圳站