Во всех версиях ProFTPD обнаружена (http://secunia.com/advisories/22803/) серьезная уязвимость, позволяющая злоумышленнику удаленной выполнить свой код на сервере.
Исправлений для решения данной проблемы пока не выпущено (впрочем, как и подробного описания метода взлома), в качестве временной меры предлагается заблокировать работу сервиса или перейти на использование другого ftp-сервера (например, vsftpd (http://vsftpd.beasts.org/)).URL: http://secunia.com/advisories/22803/
Новость: http://www.opennet.me/opennews/art.shtml?num=8799
vsftpd не умеет всего того, из-за чего собственно был выбран proftpd :(
собственно ни сплоита ни описания нигде нет, создается некое впечатлиние желания пропиариться комуто и нагреть на деньги желающих купить этот "мегасплоит"
Дожили сплойты продают уже...
давно уже продают....
А когда сплойты НЕ продавали???Всякий 0day - отродясь был товаром.
И в багтраки попадал года через два после начала продаж.
читайте внимательнее.. есть эксплоит:
http://gleg.net/vulndisco_meta.shtmlтолько, как сказали выше, он стоит денег.
Ага, об уязвимости "сообщил" как раз тот перец, который и продает эксплоит. Лучшей рекламы, чем побывать в багтрэке (ну пока и не багтэрке, но на secunia, что тоже неплохо), и не придумаешь.
Не исключено, что уязвимость _какая-то_ может и есть, только кажется мне, что масштаб бедствия сильно преувеличен
Аху...ть,толбко этого не хватало!
ДАЙТЕ ПАТЧ!!!!
пойду увольняться нафих....
Кто знает, почему пользователи MSIE видят на ftp-сервере ProFTPd испорченное имя файла, в которое "залезла" дата файла (с директориями всё нормально). Консоль - нормально. Помнится, такая же бага была с обычным BSD-шным FTPD, но при обновлении на более новую версию - исчезла. У кого-нибудь было такое? В гугле сформировать на такую ошибку поиск не получается, на форуме у них не нашёл.
Никаких модулей не подключено, базовая настройка.
apt-cache policy говорит - версия 1.3.0-9, на сайте http://www.proftpd.org/ только вот вышла 1.3
дядь, тредом ошибся, да.
не это ли есть та самая преславутая дыра?
http://www.frsirt.com/english/advisories/2006/4451
выглядит относительно безобидно (если принять во внимание поднятый ажиотаж)
кстати, исходя из кода, воспользоваться дырой при дефолтном значении CommandBufferSize врядли получится. Так что перво-наперво комментарим CommandBufferSize в конфиге, рестартуем proftpd и меееедленно попивая кофе-чай патчим код.
Да я ж говорю, "крякер" из диффа в профтпдшном CVS свой "мегаэксплоит" выкопал
патч для freebsd: http://www.freebsd.org/cgi/query-pr.cgi?pr=105510
Ребят, так уязвимость так понимаю для -rcX работает, а если у меня стабильный 1.3.0, последний,скачаный с сайта proftpd.org ?
ЗЫ. Linux From Scratch FOREVER!!!
Накладывайте патчь.P.S. В CVS можно смотреть дату изменения.
P.P.S. И при чём тут линукс?
Интересно, а в rc_4 этот баг пофиксили? Что-то у меня этот патч не накладывается:sh# cat patchfile | patch -p1
Hmm... Looks like a unified diff to me...
The text leading up to this was:
--------------------------
|--- main.c 2006/09/29 16:38:16 1.292
|+++ main.c 2006/10/31 22:49:03 1.293
--------------------------
File to patch: /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c
Patching file /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c using Plan A...
Hunk #1 failed at 26.
Hunk #2 failed at 116.
Hunk #3 failed at 834.
3 out of 3 hunks failed--saving rejects to /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c.rej
Hmm... Ignoring the trailing garbage.
done
>Интересно, а в rc_4 этот баг пофиксили? Что-то у меня этот патч
>не накладывается:
>
>sh# cat patchfile | patch -p1
>Hmm... Looks like a unified diff to me...
>The text leading up to this was:
>--------------------------
>|--- main.c 2006/09/29 16:38:16
>1.292
>|+++ main.c 2006/10/31 22:49:03
>1.293
>--------------------------
>File to patch: /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c
>Patching file /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c using Plan A...
>Hunk #1 failed at 26.
Научитесь пользоваться портами. В них уже всё это есть.
>Научитесь пользоваться портами. В них уже всё это есть.Спасибо, я так и думал, но были некоторые сомненья, вот и решил на всякий случай наложить отдельный патч.