Две серьезные ошибки, способные привести к запуску кода злоумышленника, обнаружены в OpenSSH 3.7p1/3.7.1p1 (проблема в новом PAM коде) и ProFTPD <= 1.2.9rc2 (трансляция ASCII файлов, для использования уязвимости на ftp сервере должна быть открыта возможность закачки файлов).URL: http://xforce.iss.net/xforce/alerts/id/144
Новость: https://www.opennet.ru/opennews/art.shtml?num=2900
А Делать то что !!!!!Successful exploitation is not possible if attackers cannot upload files to a vulnerable FTP server. Where possible it is advisable to disable the ability for users to perform FTP uploads, either with file permissions or using ProFTPD configuration parameters:
>Limit WRITE<
DenyAll
>/Limit<Это что издевка ? А как звери аплоадить свое Г.. будут ?
эти проблемы решают на vsftpd.beasts.org
придет время и там дыр понаходят столько, что мама не горюй.
на надо лениться обновляться
или на www.pureftpd.org
Мда уж, богатый нынче урожай август-сентябрь:20030924: p9 FreeBSD-SA-03:15.openssh
Fix PAM-related bugs in OpenSSH's challenge/response code.20030923: p8 FreeBSD-SA-03:14.arp
Fix a bug in arplookup(), whereby a hostile party on a locally
attached network could exhaust kernel memory, and cause a system
panic, by sending a flood of spoofed ARP requests.20030917: p7 FreeBSD-SA-03:13.sendmail
Fix another address parsing buffer overflow.20030916: p6 FreeBSD-SA-03:12.openssh
Follow-up fixes for OpenSSH oversized packet buffer handling.20030916: p5 FreeBSD-SA-03:12.openssh
OpenSSH oversized packet buffer handling corrected.20030825: p4 FreeBSD-SA-03:11.sendmail
Sendmail DNS map problem corrected.20030810: p3 FreeBSD-SA-03:10.iBCS2
iBCS2 system call translator for statfs leaked information.20030810: p2 FreeBSD-SA-03:09.signal
Repair range-checking errors in signal handling.20030804: p1 FreeBSD-SA-03:08.realpath
Correct a single byte buffer overflow in realpath(3).
Да дебатов развели а ответа нет. Eсли уже установлен/нет возможности поменять / желания /вероисповедания и религия не позволяют отказаться от ProFTPD то как решить проблему ?
Нельзя же тупо закрыть запись и радоваться !
Несколько предложений для 2vl:
1.Открыть исходники proftpd и по править самому и не разводить дебатов
2. Ждать пока разработчики не по правят сами.
3. Поставить другой ftpd
4. Забить на все и ждать пока тебя сломают
согласен по первому пункту :)Вопрос в том что вреда может быть нанесено больше чем исправлений."Забить на все и ждать пока тебя сломают"
ну ...пока не будtт public exploit... а там глядишь и "разработчики по правят сами"
RSBAC, SELinux(LSM), Trusted BSD.
И пусть ломают себе скоко угодно.
много встречал пустых слов о другом ftp-демоне...
есть ли альтернатива для профипд?
что бы была такая же мощная и приятная в конфигурировании?
странно поставил себе proftpd 1.2.8
и не могу закрыть порт т.е.
Bind 192.168.0.1 результата не дает !
видно везде на всех картах/интерфейсах --это что , тож ДЫРА ? !!!
Не путать Listen и Bind!