El servidor open-source ProFTPD presente en Debian, posee una vulnerabilidad RCE grave


Un experto en ciberseguridad ha descubierto una vulnerabilidad en el servidor de protocolo de transferencia de archivos (FTP) ProFTPD de código abierto, que se puede explotar para copiar archivos a servidores vulnerables con el fin de ejecutar código arbitrario.

ProFTPD es un servidor bastante popular open-source, el cual viene por defecto en diversas distros de Linux y Unix como por ejemplo Debian, este se puede encontrar en SourceForge, Samba, Linksys entre otros.

La vulnerabilidad, rastreada como CVE-2019-12815, reside en el módulo mod_copy que se encarga de implementar comandos para copiar archivos y carpetas en el mismo servidor sin la necesidad de transferir primero los datos al cliente; módulo que se encuentra habilitado de forma predeterminada en la mayoría de los sistemas operativos.

Para explotar la falla, el atacante primero debe contar con acceso a la máquina objetivo. En el análisis se realiza una consulta al motor de búsqueda de Shodan para buscar aquellos servidores que tengan acceso anónimo para ProFTPD, arrojando más de 28.000 personas que se encuentran expuestas a un posible ataque. La mayoría de los servidores pertenecen a los Estados Unidos (9.443), seguidos de Alemania (2.638) y Japón (2.002).

Tanto Debian  como  SUSE  publicaron un aviso de seguridad para esta grave vulnerabilidad. Los expertos señalaron que la falla podría permitir la ejecución remota de código (RCE) solo si el servidor tiene una configuración determinada. El experto señala: “He visto muchos servidores web que utilizan ProFTPD con PHP y acceso anónimo. En este escenario la RCE es posible“.

A continuación se muestra la línea de tiempo para la falla CVE-2019-12815:
  1. 28.09.2018 / Reportado a ProFTPd.
  2. 12.06.2019 / Reportado al equipo de seguridad de Debian
  3. 28.06.2019 / Fecha límite para la divulgación pública anunciada el 28.07.2019
  4. 17.07.2019 / Arreglo publicado por ProFTPd
  5. 23.07.2019 / Al contrario de lo que mencionan los medios, ProFTPD 1.3.6,  la última versión, también se ve afectada y no cuenta con una solución. 

Como se aprecia en la línea temporal, no hay un parche disponible que corrige esta vulnerabilidad aún. La solución alternativa y temporal, es solicitar a los administradores que puedan deshabilitar el módulo mod_copy en el archivo de configuración de ProFTPD.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: El servidor open-source ProFTPD presente en Debian, posee una vulnerabilidad RCE grave
El servidor open-source ProFTPD presente en Debian, posee una vulnerabilidad RCE grave
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOJqG5i8AIcNWLpbpohZicddl9ovmSYfKxpRMSBkbYurHBjyq22RFcfKM_z1RjMunQR7PWCFjebTHEtaROdX1FQ60i4A_VZC5_X_3C-EfyiN0fOVje_i_3Wp-xYhdaR4m_9KKsIe5sthA/s640/ProFTPD.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOJqG5i8AIcNWLpbpohZicddl9ovmSYfKxpRMSBkbYurHBjyq22RFcfKM_z1RjMunQR7PWCFjebTHEtaROdX1FQ60i4A_VZC5_X_3C-EfyiN0fOVje_i_3Wp-xYhdaR4m_9KKsIe5sthA/s72-c/ProFTPD.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/07/el-servidor-open-source-proftpd.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/07/el-servidor-open-source-proftpd.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy