بیش از یکمیلیون سرور ProFTPD در جهان در برابر حملات اجرای کد از راه دور و افشای اطلاعات آسیبپذیر هستند که مهاجم پس از بهرهبرداری موفق از این نقصها میتواند از فایل دلخواه کپی تهیه کند.
منبع : مرکز مدیریت راهبردی افتا
بیش از یکمیلیون سرور ProFTPD در جهان در برابر حملات اجرای کد از راه دور و افشای اطلاعات آسیبپذیر هستند که مهاجم پس از بهرهبرداری موفق از این نقصها میتواند از فایل دلخواه کپی تهیه کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سرور ProFTPD یک FTP منبعباز و چندسکویی (cross-platform) با پشتیبانی از اکثر سیستمهای یونیکس، ویندوز، Pure-FTPd و vsftpd است. تمامی نسخههای ProFTPd تا ۱,۳.۵b تحت تاثیر این آسیبپذیریها هستند که باعث میشوند تا مهاجمیان از راه دور بدون نیاز به احرازهویت و با استفاده از سطح دسترسی کاربر در سرویس ProFTPD کد دلخواه اجرا کنند.
یکی از نقصهای امنیتی با شناسه CVE-۲۰۱۹-۱۲۸۱۵ ردیابی میشود (در Debian، SUSE و Ubuntu) و در ۲۸ سپتامبر به تیم امنیتی ProFTPd گزارش شده است. با انتشار نسخه ۱,۳.۶ در تاریخ ۱۷ جولای این آسیبپذیری رفع شده است. مدیران سرور که نمیتوانند وصله منتشر شده را بلافاصله اعمال کنند، برای جلوگیری از حملات بالقوه میتوانند ماژول mod_copy را در پیکربندی ProFTPd غیرفعال کنند. آسیبپذیری اجرای کپی فایل دلخواه در ماژول mod_copy مربوط به باگ CVE-۲۰۱۵-۳۳۰۶ است که تا نسخه ۱.۳.۵b سرور ProFTPD وجود دارد.
در حال حاضر بیش از یک میلیون سرور ProFTPd در جهان آسیبپذیر وجود دارد که حدود ۱۷۶۰ مورد آنها در کشور ایران است. وجود تعداد زیاد سرورهای آسیبپذیر ممکن است این نقصها را برای بهرهبرداری مهاجمان بسیار جذاب کنند و با انتشار اکسپلویتها در آینده، این سرورها را با بدافزار آلوده سازند.