Digital Security предупреждает об обнаружении критической уязвимости в FTP-сервере ProFTPD
Компания Digital Security, специализирующаяся на анализе защищенности систем, объявила об обнаружении критической уязвимости в популярном FTP-сервере ProFTPD, которая позволяет копировать файлы в пределах одного сервера без аутентификации. Уязвимыми являются команды site cpfr и site cpto в модуле mod_copy, который можно отключить только во время сборки. Поскольку ProFTPD сегодня - один из трех самых популярных FTP-серверов для Linux, и часто используется на боевых серверах, в компании рекомендуют как можно скорее проверить ресурсы на наличие данной проблемы и своевременно устранить ее.
Используя указанную уязвимость, злоумышленник может копировать недоступные извне файлы в директорию веб-сервера, чтобы потом скачать их. Также атакующий способен перенаправить поток ошибок FTP-сервера в файл, что может привести к выполнению произвольного PHP-кода. При определенных условиях, злоумышленник с помощью уязвимостей способен скопировать различные настройки, файлы базы данных. Под угрозой находятся данные тысяч пользователей.
Уязвимость была обнаружена 7 апреля 2015 г. одним из российских исследователей. На данный момент, исправление уязвимости доступно только в виде патча, и еще не попало в репозитории популярных дистрибутивов. Этот патч не только исправляет уязвимость, но и дает возможность отключать модуль в конфигурационном файле.
Проверить наличие уязвимости можно вручную, подключившись к порту 21 через утилиту telnet.
Используя указанную уязвимость, злоумышленник может копировать недоступные извне файлы в директорию веб-сервера, чтобы потом скачать их. Также атакующий способен перенаправить поток ошибок FTP-сервера в файл, что может привести к выполнению произвольного PHP-кода. При определенных условиях, злоумышленник с помощью уязвимостей способен скопировать различные настройки, файлы базы данных. Под угрозой находятся данные тысяч пользователей.
Уязвимость была обнаружена 7 апреля 2015 г. одним из российских исследователей. На данный момент, исправление уязвимости доступно только в виде патча, и еще не попало в репозитории популярных дистрибутивов. Этот патч не только исправляет уязвимость, но и дает возможность отключать модуль в конфигурационном файле.
Проверить наличие уязвимости можно вручную, подключившись к порту 21 через утилиту telnet.
Ещё новости по теме:
18:20