Uma vulnerabilidade no servidor FTP do ProFTPD pode permitir a execução de código malicioso incorporado. Um vazamento de segurança pode ser encontrado em mod_sql. Explorações de prova de conceito estão disponíveis.
Leia mais depois do anúncio
De acordo com a descrição da vulnerabilidade, o mod_sql do ProFTPD anterior à versão 1.3.10rc1 é afetado pela vulnerabilidade. Usando o nome de usuário enviado, agentes mal-intencionados da Internet podem injetar comandos SQL e códigos maliciosos sem registro prévio. Isso funciona em cenários que registram solicitações de USUÁRIO com extensões como “%U” e no backend SQL permitem comandos, por exemplo “COPY TO PROGRAM” (CVE-2026-42167, CVSS 8.1risco”esse“).
Software atualizado
O ProFTPD 1.3.10rc1 foi lançado na sexta-feira e fecha a falha de segurança, como mostram as notas de lançamento. O desenvolvedor também programou um backport da correção de segurança; O ProFTPD 1.3.9a também corrigiu um vazamento de segurança.
No entanto, não está claro quais sistemas são especificamente afetados. Algumas distribuições grandes, como o Ubuntu, oferecem mod_sql para ProFTPD como um pacote de instalação adicional, portanto, não deve ser incluído na instalação padrão. Portanto, os administradores devem verificar se estão usando mod_sql para efetuar login no banco de dados.
O banco de dados do serviço de Internet Shodan lista atualmente cerca de 690.000 instâncias ProFTPD em todo o mundo. A maioria deles, mais de 133 mil, concorreu na Alemanha, com os EUA em segundo lugar.
O ProFTPD está estável há muito tempo e raramente são encontradas grandes lacunas de segurança nele. No entanto, no final de novembro de 2024, foi descoberta uma lacuna de expansão de direitos no ProFTPD. Mod_sql também aciona esse aviso de segurança. Se mod_sql for usado no ProFTPD, ele permitirá acesso não autorizado a arquivos e pastas com direitos de grupo raiz (GID 0).
Leia mais depois do anúncio
(dmk)



