【风险通告】ProFTPD远程执行代码漏洞
发布时间:2019-07-23 00:00:00
近日,金山云安全应急响应中心监控到ProFTPD被曝存在远程命令执行漏洞,攻击者可以利用该漏洞在未经允许的情况下向FTP服务器上写入任意文件;请受影响的用户尽快按照修复方案对漏洞进行处置,避免漏洞被利用造成损失。
漏洞编号:
CVE-2019-12815
漏洞名称:
ProFTPD mod_copy远程执行代码漏洞
漏洞危害等级:
高危
漏洞描述:
ProFTPD是一个开源的FTP服务器,兼容类Unix系统和Microsoft Windows,是目前类Unix环境中最受欢迎的FTP服务器之一。
该漏洞的成因在于mod_copy模块中的自定义SITE CPFR和SITE CPTO操作命令不符合预期,攻击者可以在没有写入权限的情况,通过这两个操作命令向FTP服务器写入文件。
影响版本:
全部版本
修复方案:
禁用mod_copy 模块来进行临时防护,详细操作如下:
1)找到配置文件并编辑,注释掉受影响的行:
➢Ubuntu默认配置文件目录:/etc/proftpd/modules.conf
➢CentOS默认配置文件目录:/etc/proftpd.conf
# LoadModule mod_copy.c 注释掉 mod_copy 所在行,若已注释,则不受影响
2)重启 FTP 服务并生效:service proftpd restart
参考链接:
http://bugs.proftpd.org/show_bug.cgi?id=4372
北京金山云网络技术有限公司
2019/07/23
以上就是金山云为您带来的【风险通告】ProFTPD远程执行代码漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。