Компания Digital Security предупреждает банковское сообщество об обнаружении критической уязвимости в популярном FTP-сервере ProFTPD, позволяющей копировать файлы в пределах одного сервера без аутентификации. Уязвимыми являются команды site cpfr и site cpto в модуле mod_copy, который можно отключить только во время сборки.
Поскольку ProFTPD сегодня — один из трех самых популярных FTP-серверов для Linux, и часто используется на боевых серверах, специалисты рекомендуют проверить ресурсы на наличие данной проблемы и своевременно устранить ее.
Используя указанную уязвимость, злоумышленник может копировать недоступные извне файлы в директорию веб-сервера, чтобы потом скачать их. Также атакующий способен перенаправить поток ошибок FTP-сервера в файл, что может привести к выполнению произвольного PHP-кода. При определенных условиях злоумышленник с помощью уязвимостей получает возможность скопировать различные настройки, файлы базы данных. Под угрозой находятся данные тысяч пользователей.
Уязвимость была обнаружена 7 апреля 2015 года одним из российских исследователей. На данный момент исправление уязвимости доступно только в виде патча https://github.com/proftpd/proftpd/commit/3ef395d81327558e6e6def43df9138b1cd4955dd, и еще не попало в репозитории популярных дистрибутивов. Этот патч не только исправляет уязвимость, но и дает возможность отключать модуль в конфигурационном файле.