CVE-2024-48651:ProFTPD 漏洞为攻击者提供 Root 访问权限

阅读量21676

发布时间 : 2024-12-03 15:23:53

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-48651-proftpd-vulnerability-grants-root-access-to-attackers/

译文仅供参考,具体内容表达以及含义原文为准。

受欢迎的 FTP 服务器 ProFTPD 被发现含有一个严重的安全漏洞,攻击者可借此取得易受攻击系统的 root 访问权限。 该漏洞被追踪为 CVE-2024-48651 (CVSS 7.5),存在于 ProFTPD 1.3.8b 及更早版本的 mod_sql 组件中。

该漏洞源于对补充组(分配给用户的附加组成员资格)的不当处理。 在受影响的版本中,如果用户没有任何明确分配的补充组,他们就会继承带有 GID 0(root)的补充组。 这种意外继承会授予用户未经授权的 root 权限,从而可能导致系统完全崩溃。

该问题最初由用户在 Debian Bug 跟踪器中报告,随后在 ProFTPD Github 存储库中进行了讨论。 开发人员已通过源代码补丁解决了该漏洞,并敦促用户立即更新其安装。

广泛影响

CVE-2024-48651
ProFTPD 服务器

虽然随着更安全协议的兴起,FTP 的使用率有所下降,但 ProFTPD 仍被广泛部署。Shodan 扫描显示,全球有近 80 万台服务器在运行 ProFTPD,其中德国、美国和法国的服务器最为集中。受攻击实例的确切数量尚不清楚,但被广泛利用的可能性很大。

缓解措施

强烈建议运行 ProFTPD 服务器的 IT 管理员采取以下措施:

  • 更新:检查分发提供商提供的包含安全补丁的更新软件包。
  • 重新编译: 如果没有更新包,请根据 ProFTPD Github 代码库中的最新源代码重新编译服务器。
  • 监控: 密切监控系统日志中的任何可疑活动。

企业应尽可能优先迁移到更安全的替代方案,如 SFTP 或 FTPS。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66