Уязвимость в proftpd 1.3.3

В proftpd серьезная уязвимость, которая позволяет злоумышленнику получить доступ к серверу.

http://bugs.proftpd.org/show_bug.cgi?id=3521

Основные симптомы взлома сервера - поломка аутентификации по протоколу FTP и наличие шелла и пароля у пользователя daemon:

# cat /etc/passwd|grep daemon|grep bash
daemon:x:2:2:daemon:/sbin:/
bin/bash # cat /etc/shadow|grep daemon
daemon:$1$djV0Rg35$cpozBFMf6oMRa2cY4Perh0:14352:0:99999:7:::

Эта уязвимость позволяет злоумышленнику выполнить произвольный код через proftpd. Аутентификация не требуется! Если совсем кратко, то при переполнении буфера есть возможность выполнить произвольный код в контексте proftpd процесса.

Проверка исходников показала, что эта уязвимость присутствует с ProFTPD-1.3.2rc3. Уязвимость была непреднамеренно добавлена при исправлении бага # 3131.

В качестве временных мер (пока не залатают), можно изменить номер порта и задать произвольный размер буфера в proftpd.conf - что-то вроде:
CommandBufferSize 1237

upd Новая версия с залатанной дыркой. Всем, у кого установлен ProFTPD версий 1.3.2 - 1.3.3 - рекомендуется обновиться. (У кого версия ниже - тем более :) )

Автор будет признателен, если Вы поделитесь ссылкой на статью, которая Вам помогла:
BB-код (для вставки на форум)

html-код (для вставки в ЖЖ, WP, blogger и на страницы сайта)

ссылка (для отправки по почте)

Добавить комментарий