Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2019-12815:ProFTPDの不適切なアクセス制御の脆弱性が開示される

人気のオープンソースFTPデーモン、2010年に発見された不適切なアクセス制御の脆弱性の影響を受ける

背景

7月18日、Tobias Mädelは、UnixおよびUnix系OS用の一般的なオープンソースFTPデーモンであるProFTPDのデフォルトモジュールにおける不適切なアクセス制御の脆弱性に関するアドバイザリを公開しました

分析

CVE-2019-12815は、不適切なアクセス制御による、ProFTPDのmod_copyモジュールにおける任意のファイルコピーの脆弱性です。この脆弱性に関するProFTPDのバグレポートによると、mod_copyはproftpd.confの "<Limit READ>"と "<Limit WRITE>"の設定を認めないため、書き込み権限のないリモートの攻撃者はCPFRおよびCPTOコマンドを使用し「FTPサーバー上の任意のファイルをコピーする」ことが以下のシナリオで可能になります。

  • 脆弱なProFTPDバージョンで匿名ユーザー設定が有効になっている場合
  • アカウントに課された制限に関係なく、攻撃者がFTP認証情報を持っている場合

1番目のシナリオでは、リモートの攻撃者により悪意のあるファイルが脆弱なサーバーにアップロードされる可能性があります。Advanced Package Tool(APT)またはYellowdog Updater、Modified(YUM)パッケージマネージャーを使用してproftpdをインストールする場合、匿名ユーザーのアクセスがデフォルトで無効になっていることをTenableは確認しました。ただし、proftpd.orgからのインストールではデフォルトで匿名ユーザーのアクセスが有効になっています。

CVE-2019-12815:ProFTPDの不適切なアクセス制御の脆弱性が開示される

この脆弱性はバージョン1.3.4以上のProFTPDに影響を及ぼします。 2010年にリリースされた1.3.4より前のバージョンには、mod_copyモジュールはProFTPDのデフォルトインストールの一部として含まれてません。

CVE-2019-12815:ProFTPDの不適切なアクセス制御の脆弱性が開示される

Mädelは7月23日のアドバイザリの更新で、「ニュース報道は事実とは異なり、ProFTPd 1.3.6も(この脆弱性の)影響を受け、修正は含まれていない。パッチが適用されたバージョンは、まだリリースされていない」と述べています。

BinaryEdgeなどのインターネットに接続された検索エンジンによる調査では、影響を受けるバージョン(バージョン1.3.4以降、1.3.6を含む)をインストールしたシステムの数は539,000以上だと考えられます。この検索では、これらのシステムで匿名ユーザーアクセスが有効になっているかどうかは考慮されていません。

CVE-2019-12815:ProFTPDの不適切なアクセス制御の脆弱性が開示される

Mädelは2018年9月28日にProFTPDのセキュリティEメールエイリアスに脆弱性を報告し、その後、2019年6月12日にDebianセキュリティチームに報告しました。Mädelは、2019年7月28日に公開期限を設定しています。 ProFTPDは2019年7月17日にこの脆弱性を解決するための修正をリリースしました。

2015年にはmod_copyの同様の脆弱性(CVE-2015-3306)が公開されました。この脆弱性は、認証されていない攻撃者により悪用される可能性があり、CVE-2019-12815よりはるかに深刻です。

概念実証

このブログの執筆時点では、概念実証コードまたは悪用スクリプトは公開されていません。ただし、脆弱性の詳細はProFTPDバグレポートに記載されており、攻撃者は匿名ユーザー(有効になっている場合)または認証されたユーザーとしてCPFRおよびCPTOコマンドを実行することができます。

ソリューション

ProFTPDのバグレポートによると、この脆弱性に対する修正は2019年7月17日にマージされ1.3.6ブランチにバックポートされましたDebianUbuntu、およびその他のLinuxまたはUnixディストリビューション用のさまざまなセキュリティトラッカーは、パッチが当てられず脆弱なままであることを示しています。SUSEは、この脆弱性の影響を受けていません。しかし、Mädelは7月23日のアドバイザリ更新では、この脆弱性は1.3.6で修正されていないと述べています。

パッチがリリースされ、ダウンストリームで利用可能になるまで、回避策としてProFTPDの設定ファイルのmod_copyを無効にする必要があります。

影響を受けているシステムの特定

この脆弱性を識別するためのテナブルのプラグインのリストは、リリースされた時点で こちら に表示されます。Tenableプラグインを利用すると、有効になっている匿名FTPアクセスを特定できます

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

Tenable.io60日間無料トライルを入手する。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加