요약

- 취약점 : mod_copy 모듈에 취약점이 존재. 인가받은 사용자가(anonymous user 포함) 쓰기 권한 없이도 

             임의의 파일을 복사해(CPFR) FTP 서버에 새로운 파일을 생성(CPTO)을 할 수 있음.

             (공격 실패 시에는 서비스 거부 상태를 초래)

- 취약원인 : SITE CPFR과 SITE CPTO 명령어의 버그로 인해 “Limit WRITE” denyall을 무시하게 되어 발생

- 선행조건 : 

(1) 공격자는 ProFTPD 서버에 사용자 또는 anonymous user로 접속 필요.

(2) mod_copy 모듈이 enabled 되어 있어야 함   (*초기 설정은 대부분 enabled 임)

(3) 웹 서버에서 FTP 디렉토리 접근이 가능해야 함

- 공격예시 :

> ftp접속

> user 도는 anonymous로 로그인 (anonymous로 로그인 시 DenyAll조건으로 인해 파일 업로드가 불가능해야 함.)

> site cpfr welcome.msg

> site cpto malicious.php

welcome.msg의 내용을 malicious.php에 복사해 새 파일을 생성 가능.

- 영향 받는 제품 :  ProFTPD 1.3.6 버전을 포함한 모든 버전

  (단, 1.3.6 버전의 경우 2019.7.17일 이전에 컴파일된 소스나, 바이너리로 설치가 된 경우 취약함)

- 공식 대응법 : 취약점에 대한 패치 실시 (공식 패치는 2019.7.17일 발표되었으며, 백포팅 실시 됨, 취약점을 개선한 최신 버전은 아직 발표되지 않음)

- 임시 대응법 : mod_copy 모듈을 disable로 설정

- 영향성 : 공격 성공을 위한 선행 조건이 다수 존재해, 위험성이 낮아 보이나, 해당 취약점이 악용될 소지가 많음. 

             공격자가 접근 가능한 ProFTPD 서버에 파일을 지속적으로 복제하며 이를 저장소로 악용 가능하며, 

             원격 코드 실행 공격 등에도 악용될 수 있음. 


관련 CVE정보

-  CVE-2019-12815

-  CVSS 3.0 Base Score: 9.8

-  PoC : 현재 없음(2019.07.24 16:05)

-  CVE-2015-3306과 연관성 있음 

   *CVE-2015-3306: 원격공격자가 SITE CPFR, SITE CPTO 명령어를 이용해 임의의 파일을 읽고 쓸 수 있음.


참고자료

출처 : https://www.bleepingcomputer.com/news/security/proftpd-vulnerability-lets-users-copy-files-without-permission/

         https://thehackernews.com/2019/07/linux-ftp-server-security.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29

         http://bugs.proftpd.org/show_bug.cgi?id=4372

+ Recent posts