Comments 20
Видел эксплоит
сейчас решил протестить. мой 1.3.4c не берет
причем, как я понял, нужен proftpd с mod_copy и только 1.3.5 ветка
сейчас решил протестить. мой 1.3.4c не берет
причем, как я понял, нужен proftpd с mod_copy и только 1.3.5 ветка
0
Именно, нужна версия с mod_copy, но ветка не обязательно 1.3.5, так как по ссылке пишут:
wheezy 1.3.4a-5+deb7u2 vulnerable
wheezy (security) 1.3.4a-5+deb7u1 vulnerable
jessie 1.3.5-1.1 vulnerable
(mod_copy not available in version 1.3.3)
wheezy 1.3.4a-5+deb7u2 vulnerable
wheezy (security) 1.3.4a-5+deb7u1 vulnerable
jessie 1.3.5-1.1 vulnerable
(mod_copy not available in version 1.3.3)
0
А с чем связана задержка с обновлением в stable?
+1
Почему бы просто не отключить модуль mod_copy в конфиге modules.conf? Почти наверняка он не используется, и не нужно будет ждать, пока появится обновление.
0
Ну и конечно же, если админ ради своего удобства сделал «chmod -R 777 /usr/www», то наверняка взлом его сайтов не ограничится одним лишь proftpd. В нормальной ситуации команды site cpfr/cpto, выполняемые до авторизации, работают от пользователя proftpd и на запись ему доступны разве что папки /tmp и /usr/tmp, но никак не www-root или любые вложенные папки.
0
Я так понимаю проблема строго с дебиан?
0
Проблема не в ОС, а в ProFTPD, поэтому везде где используется ProFTPD с mod_copy (по умолчанию включено), тоесть версии 1.3.5 и частично 1.3.4
0
Он не включен по умолчанию. Это вообще contrib-модуль.
0
root@home:~# cat /etc/debian_version
7.8
root@home:~# proftpd --version
ProFTPD Version 1.3.4a
root@home:~# grep mod_copy /etc/proftpd/modules.conf
LoadModule mod_copy.c
root@home:~# apt-cache search proftpd copy
Странно. Включен по умолчанию, в репах такого модуля нет, дебиан.
+1
Это не «включен по умолчанию», а «включен мейнтейнерами дебиана».
mod_copy добавляется при сборке принудительно параметрами configure --with-modules / --with-shared
mod_copy добавляется при сборке принудительно параметрами configure --with-modules / --with-shared
-1
[isage@seven-swords ~]$ cat /etc/proftpd.conf | grep copy
# used to copy files/directories from one place to another on the server
# (http://www.castaglia.org/proftpd/modules/mod_copy.html)
# LoadModule mod_copy.c
[isage@seven-swords ~]$ cat /etc/redhat-release
Fedora release 20 (Heisenbug)
0
Попробовал на своих серверах, эмулируя злоумышленника:
1.Как уже говорилось «нужна версия с mod_copy».
2.Должен быть php (или любой другой скриптовый язык, что злоумышленник должен знать )
3.должен быть известен путь к каталогу скриптов.
4.Должны быть права на запись туда.
1.Как уже говорилось «нужна версия с mod_copy».
2.Должен быть php (или любой другой скриптовый язык, что злоумышленник должен знать )
3.должен быть известен путь к каталогу скриптов.
4.Должны быть права на запись туда.
+1
Куда не посмотрю, везде нет этого mod_copy;
Помню один раз собирал со всеми модулями proftpd в т.ч. и с ним, при make install пишется большое предупреждение что mod_copy is unstable and should not be used in production;
Может предупреждение и зачем-то убрали в последних версиях, но оно было.
Помню один раз собирал со всеми модулями proftpd в т.ч. и с ним, при make install пишется большое предупреждение что mod_copy is unstable and should not be used in production;
Может предупреждение и зачем-то убрали в последних версиях, но оно было.
0
Проверить какая у вас версия, например (в debian), можно так:
sh:~# aptitude -F "%p | %v | %V" search ~V | grep proftpd
proftpd-basic | 1.3.5-1.1 | 1.3.5-1.1
Подскажите, пожалуйста, а в «Debian» «proftpd --version» не работает?
В чем смысл через «aptitude»? Неужели так можно получить разный результат?
0
Это я кстате нашел уязвомость. По-тихому написал автору proftpd чтобы поправил без большого шума, в итоге он создал тикет и бага была уже в новостях уже бувально через сутки.
+6
Решето!
+1
Sign up to leave a comment.
Уязвимость в proftpd CVE-2015-3306