前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >预警 | ProFTPD远程命令执行漏洞风险预警(CVE-2019-12815)

预警 | ProFTPD远程命令执行漏洞风险预警(CVE-2019-12815)

作者头像
云鼎实验室
修改2019-07-24 17:08:28
2.4K0
修改2019-07-24 17:08:28
举报

近日,腾讯云安全运营中心监测到知名FTP服务软件 ProFTPD 被曝存在远程命令执行漏洞(漏洞编号:CVE-2019-12815),攻击者可利用该漏洞在没有权限的情况下拷贝FTP服务器上的任何文件。目前,互联网上数百万安装了 ProFTPD 的服务器可能存在该漏洞风险。

为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。

【风险等级】

高风险

【漏洞影响】

未授权的拷贝 FTP 服务器任意文件

【漏洞详情】

ProFTPD 是一个开源和跨平台的 FTP 服务器,在全球有大量用户使用,是最受欢迎的 FTP 服务器之一,其支持类 UNIX 和 Windows 操作系统平台。

近日,ProFTPD 官方修复了一个任意文件拷贝漏洞(CVE-2019-12815),该漏洞由于 mod_copy 模块中的自定义 SITE CPFR 和 SITE CPTO 这两个操作命令不符合预期读写配置所致,攻击者利用成功可在没有权限的情况下拷贝 FTP 服务器上的任意文件。

【影响版本】

ProFTPD <= 1.3.6

【安全版本】

ProFTPD 1.3.6以上

【修复建议】

❶ 官方暂未发布修复版本 ProFTPD ,建议受影响的用户关注官方链接修复。

下载地址:https://github.com/ProFTPd/ProFTPd/releases

❷ 如不方便进行升级,可将 mod_copy 模块禁用来进行临时防护,详细操作如下:

1)找到配置文件并编辑,注释掉受影响的行:

➢Ubuntu默认配置文件目录:/etc/proftpd/modules.conf

➢CentOS默认配置文件目录:/etc/proftpd.conf

# LoadModule mod_copy.c     注释掉 mod_copy 所在行,若已注释,则不受影响

2)重启 FTP 服务并生效:service proftpd restart   

【漏洞参考】

[1]官方通告:http://bugs.proftpd.org/show_bug.cgi?id=4372

[2]社区参考:https://www.bleepingcomputer.com/news/security/proftpd-remote-code-execution-bug-exposes-over-1-million-servers/

关于云鼎实验室

腾讯安全云鼎实验室一直专注于云领域前沿安全技术研究与创新,以及云标准化与合规体系建设等工作。通过机器学习与大数据技术实时监测并分析各类风险信息,同时,云鼎实验室帮助客户抵御高级可持续攻击,并联合腾讯安全其他实验室进行安全漏洞的研究,确保云计算平台整体的安全性,且相关能力通过腾讯云开放出来。云鼎实验室在云安全领域的研究与实战积累,使得腾讯云能够为企业和创业者提供集云计算、云数据、云运营于一体的云端服务体验,同时也是最可信的安全防护平台之一。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-07-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云安全中心
云安全中心(Cloud Security Center,CSC)是腾讯云一站式安全管理平台,通过资产中心(覆盖30+类型云上资产)、风险中心(一键检测漏洞、配置不当等9大风险)、告警中心(聚合、关联分析日志和处置响应)、高级安全管理(集团账号、多云一站式管理),帮助用户实现事前威胁检测、事中响应处置、事后溯源分析的安全运营闭环,一键搞定安全问题。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档