了解金山云最新公告
2019-07-23 00:00:00
近日,金山云安全應(yīng)急響應(yīng)中心監(jiān)控到ProFTPD被曝存在遠程命令執(zhí)行漏洞,攻擊者可以利用該漏洞在未經(jīng)允許的情況下向FTP服務(wù)器上寫入任意文件;請受影響的用戶盡快按照修復(fù)方案對漏洞進行處置,避免漏洞被利用造成損失。
漏洞編號:
CVE-2019-12815
漏洞名稱:
ProFTPD mod_copy遠程執(zhí)行代碼漏洞
漏洞危害等級:
高危
漏洞描述:
ProFTPD是一個開源的FTP服務(wù)器,兼容類Unix系統(tǒng)和Microsoft Windows,是目前類Unix環(huán)境中最受歡迎的FTP服務(wù)器之一。
該漏洞的成因在于mod_copy模塊中的自定義SITE CPFR和SITE CPTO操作命令不符合預(yù)期,攻擊者可以在沒有寫入權(quán)限的情況,通過這兩個操作命令向FTP服務(wù)器寫入文件。
影響版本:
全部版本
修復(fù)方案:
禁用mod_copy 模塊來進行臨時防護,詳細操作如下:
1)找到配置文件并編輯,注釋掉受影響的行:
?Ubuntu默認配置文件目錄:/etc/proftpd/modules.conf
?CentOS默認配置文件目錄:/etc/proftpd.conf
# LoadModule mod_copy.c 注釋掉 mod_copy 所在行,若已注釋,則不受影響
2)重啟 FTP 服務(wù)并生效:service proftpd restart
參考鏈接:
http://bugs.proftpd.org/show_bug.cgi?id=4372
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2019/07/23