关于我们

【风险通告】ProFTPD远程执行代码漏洞

发布时间:2019-07-23 00:00:00

近日,金山云安全应急响应中心监控到ProFTPD被曝存在远程命令执行漏洞,攻击者可以利用该漏洞在未经允许的情况下向FTP服务器上写入任意文件;请受影响的用户尽快按照修复方案对漏洞进行处置,避免漏洞被利用造成损失。

漏洞编号:

CVE-2019-12815


漏洞名称:

ProFTPD mod_copy远程执行代码漏洞


漏洞危害等级:

高危


漏洞描述:

ProFTPD是一个开源的FTP服务器,兼容类Unix系统和Microsoft Windows,是目前类Unix环境中最受欢迎的FTP服务器之一。

该漏洞的成因在于mod_copy模块中的自定义SITE CPFR和SITE CPTO操作命令不符合预期,攻击者可以在没有写入权限的情况,通过这两个操作命令向FTP服务器写入文件。


影响版本:

全部版本


修复方案:

禁用mod_copy 模块来进行临时防护,详细操作如下:

1)找到配置文件并编辑,注释掉受影响的行:

➢Ubuntu默认配置文件目录:/etc/proftpd/modules.conf

➢CentOS默认配置文件目录:/etc/proftpd.conf

# LoadModule mod_copy.c    注释掉 mod_copy 所在行,若已注释,则不受影响

2)重启 FTP 服务并生效:service proftpd restart


参考链接:

http://bugs.proftpd.org/show_bug.cgi?id=4372 

北京金山云网络技术有限公司

2019/07/23


以上就是金山云为您带来的【风险通告】ProFTPD远程执行代码漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

注册有礼