ProFTPD mit schwerwiegender Sicherheitslücke
Wer den opensource FTP-Server ProFTPD auf seinen Systemen nutzt, sollte schnellst möglich handeln! Durch eine Sicherheitslücke im Modul mod_copy von ProFTPD kann ein Angreifer ohne vorher authentifiziert werden zu müssen Code auf dem Server einschleusen, der dann per URL-Aufruf ausgeführt wird. In diesem Zusammenhang ist es möglich auf Dateien außerhalb der freigegebenen Verzeichnisse zuzugreifen und z.B. die /etc/passwd Datei abzutransportieren.
Angriffe auf Ihre ProFTPD-Installation erkennen Sie anhand folgendem Logeintrag:
proftpd[] HOST (IP): error opening destination file ‚/home/www/webXX/datei.html‘.
Hierbei sei allerdings bemerkt, dass ausschließlich fehlgeschlagene Angriffsversuche mitgeloggt werden, hat der Angreifer Erfolg steht dazu nichts in der Log.
Sicherheit bietet leider weder die aktuelle Version 1.3.5 noch 1.3.4e, lediglich ein selbst zu kompilierender Patch, oder die Deaktivierung des Moduls mod_copy in der /etc/proftpd/modules.conf schafft Abhilfe.