一位德国安全研究人员公开披露了一个最流行的FTP服务器应用程序中存在严重漏洞的详细信息,该应用程序目前正被全球100多万台服务器使用。
所讨论的易受攻击的软件是proftpd,这是一个开源的ftp服务器,被许多企业和网站使用,包括sourceforge、samba和slackware,并预装了许多Linux和Unix发行版,如debian。
Tobias Mädel发现该漏洞存在于proftpd应用程序的mod_copy模块中,该组件允许用户将文件/目录从一个位置复制到服务器上的另一个位置,而无需将数据传输到客户端和回发。
依照Mädel发现,经验证的用户可以利用mod_copy模块中的不正确访问控制问题,在易受攻击的FTP服务器的特定位置未经授权复制任何文件,否则不允许用户写入文件。
在极少数情况下,该缺陷还可能导致远程代码执行或信息泄漏攻击。
Trend Micro的安全研究员JohnSimpson告诉《黑客新闻》,为了在目标服务器上成功地实现远程代码执行,攻击者需要将恶意PHP文件复制到可以执行的位置。
因此,需要注意的是,并非每个运行易受攻击的proftpd的ftp服务器都可以远程劫持,因为攻击者需要登录到各自的目标服务器,或者服务器应该启用匿名访问。
该漏洞被指定为CVE-2019-12815,会影响Proftpd的所有版本,包括2017年发布的最新1.3.6版本。
由于使用proftpd的大多数操作系统默认启用mod_copy模块,该缺陷可能会影响大量服务器。
根据一项建议,新发现的问题与mod ou copy模块中一个存在4年的类似漏洞(CVE-2015-3306)有关,远程攻击者可以通过site cpfr和site cpto命令读取和写入任意文件。
Mädel去年9月报告了proftpd项目维护人员的脆弱性,但团队在超过9个月的时间内没有采取任何措施来解决这个问题。
因此,研究人员上个月联系了Debian安全团队,之后proftpd团队最终创建了一个补丁,并在上周将其重新移植到proftpd 1.3.6,而没有发布新版本的ftp服务器。
作为解决方法,服务器管理员还可以禁用proftpd配置文件中的mod_copy模块,以保护自己不受与此缺陷相关的任何攻击的影响。