ProFTPD において mod_copy モジュールの認証不備によりファイルをコピーされてしまう脆弱性(Scan Tech Report)
FTP サーバ用のソフトウェアである ProFTPD のモジュールにおいて、認証の不備があるためにホスト上にファイルをコピーされてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
FTP サーバ用のソフトウェアである ProFTPD のモジュールにおいて、認証の不備があるためにホスト上にファイルをコピーされてしまう脆弱性が報告されています。当該脆弱性を巧みに利用されることにより、攻撃者により悪意のある PHP ファイルを書き込まれ、システムに侵入されてしまう可能性があります。
2.深刻度(CVSS)
10.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-3306&vector=%28AV:N/AC:L/Au:N/C:C/I:C/A:C%29
3.影響を受けるソフトウェア※1
以下のバージョンの ProFTPD が影響を受けます。ただし、インストール時に mod_copy モジュールを有効化していない場合は、当該脆弱性の影響は受けません。
- ProFTPD 1.3.4 系の全てのバージョン
- ProFTPD 1.3.5 系の 1.3.5rc4 より古いバージョン
4.解説
FTP サーバ用のソフトウェアである ProFTPD のモジュールにおいて、認証の不備があるためにホスト上にファイルをコピーされてしまう脆弱性が報告されています。
当該脆弱性は、ファイルを自身のサーバ上にコピーするための ProFTPD のモジュールである mod_copy モジュールのコマンドを、外部ホストから認証をせずに利用できることに起因しています。mod_copy モジュールは、FTP サービスによるファイルの移動を円滑にするために、ProFTPD 1.3.4rc1 から導入された機能です。mod_copy モジュールでは、まず以下のコマンドを入力することで、コピー元のファイルを指定します。
SITE CPFR <コピー元ファイルのパス>
続けて以下のコマンドを入力することにより、ProFTPD に書き込み権限があるサーバ上のアドレスに、SITE CPFR コマンドで指定したファイルをコピーすることが可能です。
SITE CPTO <コピー先のファイルのアドレス>
ただし、ProFTPD を実行しているユーザに閲覧する権限がないファイルは、コピーすることができません。
攻撃者は遠隔から脆弱な ProFTPD にアクセスし、巧妙に細工された FTP リクエストを送ることにより、Web サービスのディレクトリに悪意のある PHP ファイルを書き込み実行させることにより、対象ホストに侵入することが可能となります。当該脆弱性に対して、ProFTPD の開発チームは mod_copy モジュールに認証機能を加えることにより対処しています。以下のサイトに、脆弱性修正前後のソースコードの、比較が記載されています。
https://github.com/proftpd/proftpd/commit/35b65aaf7219be474f621a874ec77c85d9ec794d
以上のサイトに記載されている contrib/mod_copy.c のソースコードの、修正後では 617 行目から追記されている箇所により、認証していないユーザが mod_copy モジュールを利用しようとした場合は 530 番応答を返すことが分かります。
ProFTPD に当該脆弱性が含まれているかを確認するためには、対象の ProFTPDにおいて mod_copy モジュールのコマンドである "SITE CPFR /" を、遠隔のホストから入力した際の応答で判別することができます。脆弱性が含まれている場合は以下のような応答が得られます。
SITE CPFR /
350 File or directory exists, ready for destination name
脆弱性が無い場合は 2 通りあります。脆弱性が無い場合の例としては、まず mod_copy モジュールがインストールされていない場合であり、以下のような応答が得られます。
SITE CPFR /
500 'SITE CPFR' not understood
脆弱性が解消された mod_copy モジュールを用いている場合は、以下のような反応が得られます。
SITE CPFR /
530 Please login with USER and PASS
5.対策
ProFTPD 1.3.5a、または 1.3.6rc にアップグレードすることにより、当該脆
弱性に対処することが可能です。
http://www.proftpd.org/
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
-
Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report)
-
Ubuntu のクラッシュレポート機能 (Apport) により権限昇格されてしまう脆弱性(Scan Tech Report)
-
Adobe Flash Player の NetConnection クラスにおけるデータ型の検証不備により任意のコードが実行される脆弱性(Scan Tech Report)
-
Elasticsearch の Groovy スクリプトエンジンにおいてサンドボックス保護機構を回避して任意の Java コードが実行されてしまう脆弱性(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
国際
Salesforce が共和党へのサービス提供を停止した仔細
民主主義統治への擾乱を助長する組織に対して距離を置くことを決めた IT 企業の列に、Amazon、Twitter、Facebook に続いてクラウド CRM(顧客管理システム)最大手の Salesforce が新たに加わった。
-
Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report)
Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。
-
とんだ新年挨拶、証明書期限切れでCheck Point VPNの一部ユーザーが混乱
Check Point社の一部顧客が頭の痛い正月を迎えたのは、二日酔いのせいだけではなかったようだ。パッチの適用が遅れたために、中にはシステムが操作不能のままとなったり修正が困難な状況が続いているケースもある。
-
2020 総括/SolarWinds 介しサプライチェーン攻撃/不完全パッチによる残留 0day 公開 ほか [Scan PREMIUM Monthly Executive Summary]
2020 年最後の月は、インシデントが多く報じられました。まず、米国政府 機関などへの SolarWinds 社製品を介したサプライチェーン攻撃は、米国土安 全保障省( DHS )が緊急指令を発出するなど、世界的な注目を集めました。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

GROWIにXSSの脆弱性、最新版へのアップデートを呼びかけ

無料メール配信システム acmailer にアクセス制限不備、権限昇格の脆弱性

ウイルスバスタービジネスセキュリティシリーズ他に複数の脆弱性

Apache Tomcat における Java API の実装不備に起因する情報漏えいの脆弱性

マイクロソフトが1月のセキュリティ情報を公開、一部脆弱性については悪用の事実を確認済み

Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report)
インシデント・事故 記事一覧へ

イエラエセキュリティ CSIRT支援室 第4回「ツール 運用 組織体制 コスト - 経営バランスの中で実現するセキュリティの難しさ」

ワンオペで編集も承認も、奈良県Webサイト コロナ感染者情報誤掲載

「東京女子大学購買センター Web Shop」に不正アクセス、カード情報含む個人情報流出の可能性

丸紅パワー&インフラシステムズのファイルサーバに不正アクセス、従業員情報などが流出の可能性

「スポーティングシティマツヤマ.com」に不正アクセス、不審な投稿や個人情報へのアクセス確認

原子力規制委員会 メール誤送信、核燃料・核原料使用者のアドレス流出
調査・レポート・白書 記事一覧へ

売上規模別に見た 全 IT 投資中のセキュリティ予算比率 ~ 東証上場企業

トレンドマイクロが考えるインシデント対応の基本、NISTとSANSのフレームワークをもとに

2021年の 5 つのセキュリティ脅威、CrowdStrike 予測

2020年度版「CrowdStrike グローバルセキュリティ意識調査」発表、ランサムウェアが世界的懸念に

CrowdStrike Adversary Calender 2021 年 1 月( Velvet Chollima )

2020年上場企業情報漏えい統計、原因最多はウイルス感染と不正アクセス
研修・セミナー・カンファレンス 記事一覧へ

我が社の IoT 活用の課題 総洗い出し ~ JSSEC IoT セキュリティチェックシート活用方法

SPFにまだできること ~ オランダ徴税税関管理局が採用するフィッシングメール対策

CrowdStrike ハンティングチームリーダーが教える、ハンターに必要な資質 ~ 1月末迄オンライン配信

NRIセキュア創立20周年記念し100名無料招待、SANS謹製ハッキングトーナメント開催

セキュリティインシデントの当事者になったその後
