The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в ProFTPD

11.11.2006 21:03

Во всех версиях ProFTPD обнаружена серьезная уязвимость, позволяющая злоумышленнику удаленной выполнить свой код на сервере.

Исправлений для решения данной проблемы пока не выпущено (впрочем, как и подробного описания метода взлома), в качестве временной меры предлагается заблокировать работу сервиса или перейти на использование другого ftp-сервера (например, vsftpd).

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
  2. secunia.com: ProFTPD Unspecified Vulnerability
  3. Сообщение в списке рассылки proftp-user
  4. Первоисточник информации о наличии эксплоита (gleg.net)
  5. securityfocus.com: ProFTPD Unspecified Remote Code Execution Vulnerability
  6. Патч
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/8799-ftp
Ключевые слова: ftp, security, proftpd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, TeSemka (ok), 22:05, 11/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    vsftpd не умеет всего того, из-за чего собственно был выбран proftpd :(
     
  • 1.2, 235 (?), 22:51, 11/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    собственно ни сплоита ни описания нигде нет, создается некое впечатлиние желания пропиариться комуто и нагреть на деньги желающих купить этот "мегасплоит"
     
  • 1.4, Basmach (?), 12:08, 12/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дожили сплойты продают уже...
     
     
  • 2.5, logan (ok), 14:26, 12/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    давно уже продают....
     
     
  • 3.15, Квагга (?), 09:38, 14/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    А когда сплойты НЕ продавали???

    Всякий 0day - отродясь был товаром.

    И в багтраки попадал года через два после начала продаж.

     

  • 1.6, Аноним (-), 21:41, 12/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    читайте внимательнее.. есть эксплоит:
    http://gleg.net/vulndisco_meta.shtml

    только, как сказали выше, он стоит денег.

     
  • 1.7, скептик (?), 23:51, 12/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ага, об уязвимости "сообщил" как раз тот перец, который и продает эксплоит. Лучшей рекламы, чем побывать в багтрэке (ну пока и не багтэрке, но на secunia, что тоже неплохо), и не придумаешь.
    Не исключено, что уязвимость _какая-то_ может и есть, только кажется мне, что масштаб бедствия сильно преувеличен
     
  • 1.8, LinuXoiD (?), 01:08, 13/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Аху...ть,толбко этого не хватало!
     
  • 1.9, Денискин (?), 09:36, 13/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ДАЙТЕ ПАТЧ!!!!


    пойду увольняться нафих....

     
  • 1.10, stimpack (?), 09:45, 13/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто знает, почему пользователи MSIE видят на ftp-сервере ProFTPd испорченное имя файла, в которое "залезла" дата файла (с директориями всё нормально). Консоль - нормально. Помнится, такая же бага была с обычным BSD-шным FTPD, но при обновлении на более новую версию - исчезла. У кого-нибудь было такое? В гугле сформировать на такую ошибку поиск не получается, на форуме у них не нашёл.
    Никаких модулей не подключено, базовая настройка.
    apt-cache policy говорит - версия 1.3.0-9, на сайте http://www.proftpd.org/ только вот вышла 1.3
     
     
  • 2.11, c0re (??), 11:30, 13/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    дядь, тредом ошибся, да.
     

  • 1.12, andrey (??), 11:45, 13/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    не это ли есть та самая преславутая дыра?
    http://www.frsirt.com/english/advisories/2006/4451
    выглядит относительно безобидно (если принять во внимание поднятый ажиотаж)
     
     
  • 2.13, andrey (??), 11:55, 13/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    кстати, исходя из кода, воспользоваться дырой при дефолтном значении CommandBufferSize врядли получится. Так что перво-наперво комментарим CommandBufferSize в конфиге, рестартуем proftpd и меееедленно попивая кофе-чай патчим код.
     
     
  • 3.14, скептик (?), 19:42, 13/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Да я ж говорю, "крякер" из диффа в профтпдшном CVS свой "мегаэксплоит" выкопал
     

  • 1.16, Samm (?), 11:52, 14/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    патч для freebsd: http://www.freebsd.org/cgi/query-pr.cgi?pr=105510
     
  • 1.17, HardKiller (?), 12:39, 14/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ребят, так уязвимость так понимаю для -rcX работает, а если у меня стабильный 1.3.0, последний,скачаный с сайта proftpd.org ?
    ЗЫ. Linux From Scratch FOREVER!!!
     
     
  • 2.18, Samm (?), 13:02, 14/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Накладывайте патчь.

    P.S. В CVS можно смотреть дату изменения.
    P.P.S. И при чём тут линукс?

     

  • 1.21, elf_ua (??), 15:12, 21/11/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а в rc_4 этот баг пофиксили? Что-то у меня этот патч не накладывается:

    sh# cat patchfile | patch -p1
    Hmm...  Looks like a unified diff to me...
    The text leading up to this was:
    --------------------------
    |--- main.c     2006/09/29 16:38:16     1.292
    |+++ main.c     2006/10/31 22:49:03     1.293
    --------------------------
    File to patch: /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c
    Patching file /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c using Plan A...
    Hunk #1 failed at 26.
    Hunk #2 failed at 116.
    Hunk #3 failed at 834.
    3 out of 3 hunks failed--saving rejects to /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c.rej
    Hmm...  Ignoring the trailing garbage.
    done

     
     
  • 2.22, Samm (?), 15:36, 21/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    >Интересно, а в rc_4 этот баг пофиксили? Что-то у меня этот патч
    >не накладывается:
    >
    >sh# cat patchfile | patch -p1
    >Hmm...  Looks like a unified diff to me...
    >The text leading up to this was:
    >--------------------------
    >|--- main.c     2006/09/29 16:38:16    
    >1.292
    >|+++ main.c     2006/10/31 22:49:03    
    >1.293
    >--------------------------
    >File to patch: /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c
    >Patching file /usr/ports/ftp/proftpd/work/proftpd-1.3.0/src/main.c using Plan A...
    >Hunk #1 failed at 26.
    Научитесь пользоваться портами. В них уже всё это есть.
     
     
  • 3.23, elf_ua (??), 15:48, 21/11/2006 [^] [^^] [^^^] [ответить]  
  • +/
    >Научитесь пользоваться портами. В них уже всё это есть.

    Спасибо, я так и думал, но были некоторые сомненья, вот и решил на всякий случай наложить отдельный патч.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру