이 글은 영어 공부를 위해 해석된 글 입니다.

 

 

독일 보안 연구자들은 가장 유명한 FTP 서버 어플리케이션 중 하나에 심각한 취약점의 새부사항을 공개적으로 밝혔는데, 이는 현재 전세계적으로 백만개 이상의 서버에 사용되어지고 있다.

취약한 소프트웨어는 ProFTPD로, Samba, Slackware, SourceForge를 포함한 웹사이트와 가장 유명한 사업에 사용되는 오픈 소스 FTP 서버이고, Debian과 같은 Unix와 Linux에 사전에 설치되어 있다.

Tobias Mädel에 의해 발견되면서, 최약점은 ProFTPD 어플리케이션의 mod_copy 모듈에서 존재하는데, 이 모듈은 유저가 데이터를 클라이언트로 전송할 필요없이 서버의 한 위치에서 다른 위치로 파일 / 디렉토리를 복사 할 수 있다.

드문 상황에서, 이 취약점은 RCE(Remote Code Execution) 이나 또는 정보 노출 공격으로 행해질 수 있다.

John Simpson은 타겟 서버에 RCE 를 성공적으로 수행하기 위해서는, 공격자가 악의적인 PHP 파일을 실행할 수 있는 장소로 복사해야 할 필요가 있다라고 The Hacker News에게 말했다.

그러므로, 공격자는 각각의 타겟 서버에 로그인이 필요하고, 서버는 익명의 사용자가 접근 허용을 가져야 하기 때문에, 취약한 ProFTPD로 동작중인 모든 FTP 서버가 원격으로 훔칠수 있는것이 아니라는 것을 주목하는 것이 중요하다.

CVE-2019-12815 라고 명칭이 붙여진 이 취약점은 모든 버전의 ProFTPD에 영향을 줄 수 있으며, 2017에 릴리즈된 최신 버전 1.3.6 도 포함된다.

mod_copy 모듈은 ProFTPD 를 사용하는 대부분 os에 기본적으로 활성화 되어 있기 때문에, 이 취약점은 매우 많은 서버에 잠재적으로 영향을 받을 수 있다.

새롭게 발견된 문제는 공격자가 CPFR 사이트와 CPTO사이트 명령을 통해 임의의 파일을 읽고 쓸 수 있도록 원격을 혀용한 mod_copy 모듈에서 4년전 취약점(CVE-2015-3306)과 비슷하게 연관이 되어있다.


Mädel은 ProFTPD 프로젝트 관리자에게 취약점을 지난 해 9월 보고했지만, 그 팀은 9달 이상 그 문제를 착수하기 위한 어떠한 행동도 취하기 않았다.

그래서, 연구자들은 데비안 팀과 지난 달에 만났고, ProFTPD 팀은 마침내 패치 했고 지난주에 FTP 서버의 새 버전을 공개하지 않고 ProFTPD 1.3.6으로 백 포트했다.

해결방법은 서버 관리자는 이 취약점과 관련된 어떠한 공격에 피해로 부터 그들 스스로 지키기 위해 ProFTPd 설정 파일에 mod_copy 모듈을 비활성화를 해야 할 것이다.

 

 

 

 

Reference

 

A New 'Arbitrary File Copy' Flaw Affects ProFTPD Powered FTP Servers

A German security researcher discover remote code execution vulnerability in the popular ProFTPD FTP server.

thehackernews.com

 

 

CVE-2019-12815: Improper Access Control Vulnerability in ProFTPD Disclosed

Popular open source FTP daemon affected by an improper access control vulnerability dating back to 2010

www.tenable.com

 

오늘의 단어

reside 존재하다.
circumstance 상황
respective 각각의
maintain 관리하다
workaround 해결방법
configuration 설정
improper 부적절한