CertBUND warnt vor Schwachstelle in ProFTPD FTP-Server

Im Open Source FTP-Server ProFTPD existiert in den Versionen bis 1.3.5b eine Schwachstelle CVE-2019-12815, die das Ausführen von beliebigem Programmcode mit den Rechten des Dienstes ermöglicht.


Anzeige

ProFTPD ist ein Open Source FTP-Server. Ich weiß nicht, wie viele Blog-Leser/innen einen ProFTPD FTP-Server betreiben oder administrieren. Hetzner hat hier beispielsweise einen Artikel, um das Teil einzurichten. Daher nur eine kurze Meldung, die die Betroffenen entsprechend einsortieren müssen.

KRITIS-Netzwerk
(Quelle: Pexels Markus Spiske CC0 Lizenz)

Die Schwachstelle CVE-2019-12815 ist jedenfalls in der National Vulnerability Database (NVD) aufgeführt.

An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306.

CERTBund hat das Ganze in dieser Warnmeldung aufgegriffen. In älteren Versionen der Software wird eine Abfrage im Modul mod_copy fehlerhaft aufgelöst, so dass eine Remote Code Execution (RCE) möglich wird. Das Risiko wird als hoch eingestuft. Es gibt aber bereits einen Fix (mod_copy in der ProFTPd Konfigurationsdatei deaktivieren). Heise hat sich in diesem Artikel mit den Details beschäftigt.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu CertBUND warnt vor Schwachstelle in ProFTPD FTP-Server

  1. Ralph D. Kärner sagt:

    Ich weiss, es ist Wunschdenken: ftp Dienste werden bei sauber konfigurierten Maschinen per xinetd nach Bedarf gestartet und laufen mit Userrechten. Die Betonung liegt auf User.

  2. oli sagt:

    Proftpd setzen wir auch auf 2 Servern ein. Der eine ist allerdings auf 3-4 IP-Adressen und bestimmte FTP-Befehle beschränkt und der andere nur per VPN erreichbar. Der Angriff müsste somit aus den eigenen Reihen kommen (was man natürlich nie ausschließen sollte).

    • Ralph D. Kärner sagt:

      Solange der ProFTP wie von mir oben beschrieben konfiguriert ist, dürfte das mit dem "Angriff" in jedem Fall recht schnell enden, denn von einer privilege escalation ist in der CVE keine Rede. Wer von außen erreichbare Dienste als root laufen lässt, dem hilft auch keine wie auch immer geartete Einschränkung im Nachgang.

      • oli sagt:

        Einer mit xinetd, der andere im standalone-Modus mit extra angelegtem Benutzer. Der eine Server ist von außen erreichbar, aber eben nur von bestimmten IP-Adressen aus.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.