• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Cacat 'Salinan File Arbitrary' Baru Mempengaruhi Server FTP yang Didukung oleh ProFTPD
Like

  • 0
Bookmark

Share

  • 795

Cacat 'Salinan File Arbitrary' Baru Mempengaruhi Server FTP yang Didukung oleh ProFTPD

scofield
5 years ago

Seorang peneliti keamanan Jerman telah mengungkapkan secara terbuka rincian kerentanan serius di salah satu aplikasi server FTP paling populer, yang saat ini sedang digunakan oleh lebih dari satu juta server di seluruh dunia.

Perangkat lunak rentan yang dimaksud adalah ProFTPD , server FTP open source yang digunakan oleh sejumlah besar bisnis dan situs web populer termasuk SourceForge, Samba dan Slackware, dan telah diinstal sebelumnya dengan banyak distribusi Linux dan Unix, seperti Debian.

Ditemukan oleh Tobias Mädel , kerentanan berada di modul mod_copy aplikasi ProFTPD, komponen yang memungkinkan pengguna untuk menyalin file / direktori dari satu tempat ke tempat lain di server tanpa harus mentransfer data ke klien dan kembali. 

Menurut Mädel, masalah kontrol akses yang salah dalam modul mod_copy dapat dieksploitasi oleh pengguna yang diautentikasi untuk secara tidak sah menyalin file apa pun di lokasi tertentu dari server FTP yang rentan di mana pengguna tidak diperbolehkan menulis file.

Dalam keadaan yang jarang terjadi, cacat juga dapat menyebabkan eksekusi kode jauh atau serangan pengungkapan informasi.

John Simpson , seorang peneliti keamanan di Trend Micro, mengatakan kepada The Hacker News bahwa untuk berhasil mencapai eksekusi kode jauh pada server yang ditargetkan, penyerang perlu menyalin file PHP berbahaya ke lokasi di mana ia dapat dieksekusi.

Oleh karena itu, penting untuk dicatat bahwa tidak setiap server FTP yang menjalankan ProFTPD rentan dapat dibajak dari jarak jauh, karena penyerang memerlukan login ke server yang ditargetkan masing-masing, atau server harus mengaktifkan akses anonim.


Kerentanan, ditetapkan sebagai CVE-2019-12815, memengaruhi semua versi ProFTPd, termasuk versi 1.3.6 terbaru yang dirilis pada 2017.

Karena modul mod_copy diaktifkan secara default di sebagian besar sistem operasi menggunakan ProFTPD, cacat tersebut berpotensi mempengaruhi sejumlah besar server.

Menurut penasihat , masalah yang baru ditemukan terkait dengan kerentanan serupa berusia 4 tahun (CVE-2015-3306) dalam modul mod_copy yang memungkinkan penyerang jarak jauh untuk membaca dan menulis ke file sewenang-wenang melalui situs CPFR dan perintah situs CPTO .

Mädel melaporkan kerentanan terhadap pengelola proyek ProFTPd pada September tahun lalu, tetapi tim tidak melakukan tindakan apa pun untuk mengatasi masalah ini selama lebih dari 9 bulan.

Jadi, peneliti menghubungi Tim Keamanan Debian bulan lalu, setelah itu tim ProFTPD akhirnya membuat tambalan dan minggu lalu hanya men-backportnya ke ProFTPD 1.3.6 tanpa merilis versi baru dari server FTP-nya.

Sebagai solusinya, administrator server juga dapat menonaktifkan modul mod_copy dalam file konfigurasi ProFTPd untuk melindungi diri dari korban serangan yang terkait dengan cacat ini.

Sumber Artikel : TheHackerNews


Label : linux

Artikel Terkait :

Bug Sudo Memungkinkan Pengguna Non-Privileged Linu...
Microsoft Meluncurkan Layanan Deteksi Malware Linu...
Cacat di Remote Development Extension Visual Studi...
Malware Linux baru menargetkan situs WordPress den...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA