Поиск на эту тему выдал, что недавно (10.04.2015) была зафиксирована уязвимость под номером CVE-2015-3306 (Debian, Red Hat, Ubuntu, Gentoo, more).
Источник: http://bugs.proftpd.org/show_bug.cgi?id=4169
Например, ситуация с debian:
Тоесть, на данный момент, уязвимы все актуальные версии debian. И так как обновление в текущие стабильные репозитории до сих пор не попало, то устранить уязвимость можно обновив proftpd из sid репозитория.
Начиная с 1.3.5-2 проблема исправлена.
Проверить какая у вас версия, например (в debian), можно так:
sh:~# aptitude -F "%p | %v | %V" search ~V | grep proftpd
proftpd-basic | 1.3.5-1.1 | 1.3.5-1.1
Описание с securitylab.ru:
Неавторизованное изменение данных в ProFTPD
Уязвимые версии:
ProFTPD 1.3.5, возможно, более ранние версии
Описание:
Уязвимость позволяет удаленному пользователю неавторизованно изменить данные.
Уязвимость существует из-за ошибки контроля доступа в модуле mod_copy. Удаленный пользователь может скопировать произвольные файлы без прохождения аутентификации.
Комментарии (20)
Shannon Автор
30.04.2015 01:18Именно, нужна версия с mod_copy, но ветка не обязательно 1.3.5, так как по ссылке пишут:
wheezy 1.3.4a-5+deb7u2 vulnerable
wheezy (security) 1.3.4a-5+deb7u1 vulnerable
jessie 1.3.5-1.1 vulnerable
(mod_copy not available in version 1.3.3)
DarkByte
30.04.2015 08:09Почему бы просто не отключить модуль mod_copy в конфиге modules.conf? Почти наверняка он не используется, и не нужно будет ждать, пока появится обновление.
DarkByte
30.04.2015 08:22Ну и конечно же, если админ ради своего удобства сделал «chmod -R 777 /usr/www», то наверняка взлом его сайтов не ограничится одним лишь proftpd. В нормальной ситуации команды site cpfr/cpto, выполняемые до авторизации, работают от пользователя proftpd и на запись ему доступны разве что папки /tmp и /usr/tmp, но никак не www-root или любые вложенные папки.
Kaliha
30.04.2015 10:29Я так понимаю проблема строго с дебиан?
Shannon Автор
30.04.2015 10:55Проблема не в ОС, а в ProFTPD, поэтому везде где используется ProFTPD с mod_copy (по умолчанию включено), тоесть версии 1.3.5 и частично 1.3.4
iSage
30.04.2015 12:29Он не включен по умолчанию. Это вообще contrib-модуль.
DarkByte
03.05.2015 18:19+1root@home:~# cat /etc/debian_version
7.8
root@home:~# proftpd --version
ProFTPD Version 1.3.4a
root@home:~# grep mod_copy /etc/proftpd/modules.conf
LoadModule mod_copy.c
root@home:~# apt-cache search proftpd copy
Странно. Включен по умолчанию, в репах такого модуля нет, дебиан.iSage
03.05.2015 18:39-1Это не «включен по умолчанию», а «включен мейнтейнерами дебиана».
mod_copy добавляется при сборке принудительно параметрами configure --with-modules / --with-shared
iSage
05.05.2015 11:48[isage@seven-swords ~]$ cat /etc/proftpd.conf | grep copy
# used to copy files/directories from one place to another on the server
# (http://www.castaglia.org/proftpd/modules/mod_copy.html)
# LoadModule mod_copy.c
[isage@seven-swords ~]$ cat /etc/redhat-release
Fedora release 20 (Heisenbug)
0xA0
30.04.2015 10:55+1Попробовал на своих серверах, эмулируя злоумышленника:
1.Как уже говорилось «нужна версия с mod_copy».
2.Должен быть php (или любой другой скриптовый язык, что злоумышленник должен знать )
3.должен быть известен путь к каталогу скриптов.
4.Должны быть права на запись туда.
la0
30.04.2015 11:34Куда не посмотрю, везде нет этого mod_copy;
Помню один раз собирал со всеми модулями proftpd в т.ч. и с ним, при make install пишется большое предупреждение что mod_copy is unstable and should not be used in production;
Может предупреждение и зачем-то убрали в последних версиях, но оно было.
izyk
30.04.2015 12:17Проверить какая у вас версия, например (в debian), можно так:
sh:~# aptitude -F "%p | %v | %V" search ~V | grep proftpd
proftpd-basic | 1.3.5-1.1 | 1.3.5-1.1
Подскажите, пожалуйста, а в «Debian» «proftpd --version» не работает?
В чем смысл через «aptitude»? Неужели так можно получить разный результат?
OnlySlon
30.04.2015 16:58+6Это я кстате нашел уязвомость. По-тихому написал автору proftpd чтобы поправил без большого шума, в итоге он создал тикет и бага была уже в новостях уже бувально через сутки.
EnterSandman
Видел эксплоит
сейчас решил протестить. мой 1.3.4c не берет
причем, как я понял, нужен proftpd с mod_copy и только 1.3.5 ветка