Представлен (http://sourceforge.net/p/proftp/mailman/message/34150212/) корректирующий выпуск ftp-сервера ProFTPD 1.3.5a (http://www.proftpd.org/), а также предварительный выпуск 1.3.6rc1 (http://sourceforge.net/p/proftp/mailman/message/34150213/). Выпуск ProFTPD 1.3.5a включает исправления накопившихся за год ошибок (http://www.proftpd.org/docs/NEWS-1.3.5a), в том числе устранение опасной уязвимости (http://www.opennet.me/opennews/art.shtml?num=42015) в модуле mod_copy, которая позволяет выполнять команды на стадии до проведения аутентификации пользователя. Так как в списке изменений уязвимости явно не выделены, вероятно, связанные с безопасностью исправления не ограничиваются данной проблемой. Например, уязвимостью может быть исправление краха при выполнении команд LIST/NLST на платформе OS X. В mod_tls отключено использование по умолчанию SSLv3, устранены проблемы с зависанием соединений SSL/TLS.
Выпуск 1.3.6rc1 примечателен (http://www.proftpd.org/docs/RELEASE_NOTES-1.3.6rc1) реализацией очередной порции новшеств, в том числе добавлена поддержка FTP-команды HOST, улучшена поддержка TLS, в ftpwho добавлена возможность вывода в формате JSON, в mod_radius добавлены новые Radius-атрибуты, обработка команды STAT приведена в соответствие с RFC 959, добавлены новые директивы: DelayOnEvent, ExecEnable, FSCachePolicy, LangOptions, RadiusOptions, ServerAlias, SQLPasswordSaltEncoding, TLSNextProtocol, TLSPreSharedKey, TransferOptions.
URL: http://sourceforge.net/p/proftp/mailman/message/34150212/
Новость: http://www.opennet.me/opennews/art.shtml?num=42321
Pure-ftpd намного лучшей быстрее, чем этот динозавр
Это внутренний сервер и мне плевать на уязвимости.
авторы малвари с функционалом поиска ресурсов в интранете готовы тебя обнять и расцеловать.
Уйди, пративный
мне очень нравится vsftpd, но как же он через жопу настраивается.выдержки из мана:
chroot_list_enable
If activated, you may provide a list of local users who are placed in a chroot() jail in their home directory upon login. The meaning is slightly dif‐
ferent if chroot_local_user is set to YES. In this case, the list becomes a list of users which are NOT to be placed in a chroot() jail. By default,
the file containing this list is /etc/vsftpd/vsftpd.chroot_list, but you may override this with the chroot_list_file setting.vsftpd_log_file
This option is the name of the file to which we write the vsftpd style log file. This log is only written if the option xferlog_enable is set, and
xferlog_std_format is NOT set. Alternatively, it is written if you have set the option dual_log_enable. One further complication - if you have set
syslog_enable, then this file is not written and output is sent to the system log instead.
> мне очень нравится vsftpd, но как же он через жопу настраивается.Сосунок! (С)
Это называется гибкость, и чего же черезжопного в:
> chroot_list_enable
>
> If activated, you may provide a list of local users who are placed
> in a chroot() jail in their home directory upon login. The meaning is
> slightly different if chroot_local_user is set to YES. In this case,
> the list becomes a list of users which are NOT to be placed in a
> chroot() jail. By default, the file containing this list is
> /etc/vsftpd/vsftpd.chroot_list, but you may override this with the
> chroot_list_file setting.Если опция активирована вы можете предоставить список локальных юзеров которые будут за-chroot()-ены в их хомяки при логине. Если chroot_local_user установлен в YES то опция работает немного (чуть более чем полностью! :) по другому. В этом случае список становится списком юзеров которые НЕ будут за-chroot()-ены. По умолчанию файл содержащий этот список - /etc/vsftpd/vsftpd.chroot_list, но вы можете переопределить это установив chroot_list_file.
То еслть есть лист - над кем совершать какоето действо. И есть опция - совершать действие сие - над всеми. Если еЯ включить - лист работает как список исключений. Straightforward! Peace of cake!
Но нет ведь найдётся [дремучий вантузятник] и начнёт - это слишком сложно для моего эмулятора мосКа :~-(А так как таких - легион, то и пропал мой лялек. Добавляйте уже ftp в системдииии и не п****те. :(
Кто-то до сих пор использует ftp? Есть же sftp.
> Кто-то до сих пор использует ftp? Есть же sftp.Ну ... мир к примеру полон красивых девушек, но ТЫ все равно юзаешь левую руку :)
Не захотели ssh-неги в своё время сделать режим где хандшейк идёт криптованным, а дэйта трансфер - открытым. Уж не помню почему. Но вот если бы сделали - ftp бы сильно поубавилось в этом мире.
Используйте PureFTPd
Зачем оно нужно, когда есть sftp?
> Зачем оно нужно, когда есть sftp?Фтп-клиент есть везде, даже в (я не побоюсь этого слова) виндовс.
Использование фтп даёт +10 к доступности и -20 к безопасности. Многих это устраивает
Поддержка протокола SFTP есть в PuTTY (PSFTP)
видишь ли, кэп, есть большая разница между поддержкой протокола `искаропки` с интеграцией в систему (виндовый проводник умеет заходить на ftp!) и "скачать какую-то унылую консольную програмку и доводить ею себя до мазохистского оргазма"
> Использование фтп даёт +10 к доступности и -20 к безопасности. Многих это устраиваета уж что дает использование компьютера ... и ведь тоже многих устраивает.
> Pure-ftpd намного лучшей быстрее, чем этот динозаврв каком месте быстрее? Есть тесты с замером производительности?
зашел прочитать зануд про sftp :)уже лет 10 держу анонимный ftp на vsftpd - проблем никаких за все это время. до этого сидел на proftpd, который меня тоже устраивал в качестве функционала, но ушел из-за его дырявости :(
Кто-то ещё эту гадость юзает? Уязвимость на уязвимости же.
Он работает. В нём хорошо настраивать права доступа по всякому.
У про плюс в том, что на 1 каталог можно давать различным пользователям доступ до строго определенных команд по работе с файлами через фтп. Например админ может все, а пользователь может только писать в каталог, но не может его просматривать. Если Вы считаете, что такой функционал есть у других фтп серверов приведите пример.