URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 35956
[ Назад ]

Исходное сообщение
"OpenNews: Критическая уязвимость в ProFTPD"

Отправлено opennews , 11-Ноя-06 22:05 
Во всех версиях ProFTPD обнаружена (http://secunia.com/advisories/22803/) серьезная уязвимость, позволяющая злоумышленнику удаленной выполнить свой код на сервере.


Исправлений для решения данной проблемы пока не выпущено (впрочем, как и подробного описания метода взлома), в качестве временной меры предлагается заблокировать работу сервиса или перейти на использование другого ftp-сервера (например, vsftpd (http://vsftpd.beasts.org/)).

URL: http://secunia.com/advisories/22803/
Новость: http://www.opennet.me/opennews/art.shtml?num=8799


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в ProFTPD"
Отправлено TeSemka , 11-Ноя-06 22:05 
vsftpd не умеет всего того, из-за чего собственно был выбран proftpd :(

"Критическая уязвимость в ProFTPD"
Отправлено 235 , 11-Ноя-06 22:51 
собственно ни сплоита ни описания нигде нет, создается некое впечатлиние желания пропиариться комуто и нагреть на деньги желающих купить этот "мегасплоит"

"Критическая уязвимость в ProFTPD"
Отправлено Basmach , 12-Ноя-06 12:08 
Дожили сплойты продают уже...

"Критическая уязвимость в ProFTPD"
Отправлено logan , 12-Ноя-06 14:26 
давно уже продают....

"Критическая уязвимость в ProFTPD"
Отправлено Квагга , 14-Ноя-06 09:38 
А когда сплойты НЕ продавали???

Всякий 0day - отродясь был товаром.

И в багтраки попадал года через два после начала продаж.


"Критическая уязвимость в ProFTPD"
Отправлено Аноним , 12-Ноя-06 21:41 
читайте внимательнее.. есть эксплоит:
http://gleg.net/vulndisco_meta.shtml

только, как сказали выше, он стоит денег.


"Критическая уязвимость в ProFTPD"
Отправлено скептик , 12-Ноя-06 23:51 
Ага, об уязвимости "сообщил" как раз тот перец, который и продает эксплоит. Лучшей рекламы, чем побывать в багтрэке (ну пока и не багтэрке, но на secunia, что тоже неплохо), и не придумаешь.
Не исключено, что уязвимость _какая-то_ может и есть, только кажется мне, что масштаб бедствия сильно преувеличен

"Критическая уязвимость в ProFTPD"
Отправлено LinuXoiD , 13-Ноя-06 01:08 
Аху...ть,толбко этого не хватало!

"Критическая уязвимость в ProFTPD"
Отправлено Денискин , 13-Ноя-06 09:36 
ДАЙТЕ ПАТЧ!!!!


пойду увольняться нафих....


"Критическая уязвимость в ProFTPD"
Отправлено stimpack , 13-Ноя-06 09:45 
Кто знает, почему пользователи MSIE видят на ftp-сервере ProFTPd испорченное имя файла, в которое "залезла" дата файла (с директориями всё нормально). Консоль - нормально. Помнится, такая же бага была с обычным BSD-шным FTPD, но при обновлении на более новую версию - исчезла. У кого-нибудь было такое? В гугле сформировать на такую ошибку поиск не получается, на форуме у них не нашёл.
Никаких модулей не подключено, базовая настройка.
apt-cache policy говорит - версия 1.3.0-9, на сайте http://www.proftpd.org/ только вот вышла 1.3

"Критическая уязвимость в ProFTPD"
Отправлено c0re , 13-Ноя-06 11:30 
дядь, тредом ошибся, да.

"Критическая уязвимость в ProFTPD"
Отправлено andrey , 13-Ноя-06 11:45 
не это ли есть та самая преславутая дыра?
http://www.frsirt.com/english/advisories/2006/4451
выглядит относительно безобидно (если принять во внимание поднятый ажиотаж)

"Критическая уязвимость в ProFTPD"
Отправлено andrey , 13-Ноя-06 11:55 
кстати, исходя из кода, воспользоваться дырой при дефолтном значении CommandBufferSize врядли получится. Так что перво-наперво комментарим CommandBufferSize в конфиге, рестартуем proftpd и меееедленно попивая кофе-чай патчим код.

"Критическая уязвимость в ProFTPD"
Отправлено скептик , 13-Ноя-06 19:42 
Да я ж говорю, "крякер" из диффа в профтпдшном CVS свой "мегаэксплоит" выкопал

"Критическая уязвимость в ProFTPD"
Отправлено Samm , 14-Ноя-06 11:52 
патч для freebsd: http://www.freebsd.org/cgi/query-pr.cgi?pr=105510

"Критическая уязвимость в ProFTPD"
Отправлено HardKiller , 14-Ноя-06 12:39 
Ребят, так уязвимость так понимаю для -rcX работает, а если у меня стабильный 1.3.0, последний,скачаный с сайта proftpd.org ?
ЗЫ. Linux From Scratch FOREVER!!!

"Критическая уязвимость в ProFTPD"
Отправлено Samm , 14-Ноя-06 13:02 
Накладывайте патчь.

P.S. В CVS можно смотреть дату изменения.
P.P.S. И при чём тут линукс?


"Критическая уязвимость в ProFTPD"
Отправлено elf_ua , 21-Ноя-06 15:12 
Интересно, а в rc_4 этот баг пофиксили? Что-то у меня этот патч не накладывается:

sh# cat patchfile | patch -p1
Hmm...  Looks like a unified diff to me...
The text leading up to this was:
--------------------------
|--- main.c     2006/09/29 16:38:16     1.292
|+++ main.c     2006/10/31 22:49:03     1.293
--------------------------
File to patch: /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c
Patching file /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c using Plan A...
Hunk #1 failed at 26.
Hunk #2 failed at 116.
Hunk #3 failed at 834.
3 out of 3 hunks failed--saving rejects to /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c.rej
Hmm...  Ignoring the trailing garbage.
done


"Критическая уязвимость в ProFTPD"
Отправлено Samm , 21-Ноя-06 15:36 
>Интересно, а в rc_4 этот баг пофиксили? Что-то у меня этот патч
>не накладывается:
>
>sh# cat patchfile | patch -p1
>Hmm...  Looks like a unified diff to me...
>The text leading up to this was:
>--------------------------
>|--- main.c     2006/09/29 16:38:16    
>1.292
>|+++ main.c     2006/10/31 22:49:03    
>1.293
>--------------------------
>File to patch: /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c
>Patching file /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c using Plan A...
>Hunk #1 failed at 26.
Научитесь пользоваться портами. В них уже всё это есть.

"Критическая уязвимость в ProFTPD"
Отправлено elf_ua , 21-Ноя-06 15:48 
>Научитесь пользоваться портами. В них уже всё это есть.

Спасибо, я так и думал, но были некоторые сомненья, вот и решил на всякий случай наложить отдельный патч.