Скидка % на 3 месяца на серверы с SSD или NVMe только сегодня по промокоду JASON-2019! Читать условия акции

Обнаружена уязвимость в ProFTPD

Более 1 миллиона серверов оказались под угрозой кибератак из-за критической уязвимости в программном обеспечении ProFTPD. Уязвимость позволяет удалённо выполнить произвольный код и получить доступ к информации на FTP-сервере. Обнаруженный в модуле mod_copy баг затрагивает все версии ProFTPd вплоть до 1.3.5b включительно, однако опасность грозит только тем серверам, где модуль включен по умолчанию — особенно это касается таких дистрибутивов, как Debian и Ubuntu. Так как для указанных ОС обновленной версии ProFTPD пока нет, лучший вариант — отключить опасный модуль в настройках сервера. Подробнее о новости можно прочитать в источниках тут и тут.

Чтобы сберечь ваши нервы, делимся двумя способами, как отключить модуль mod_copy:

1. Через панель ISPmanager

Войдите в панель  «Система» — «Менеджер файлов». Найдите файл модулей /etc/proftpd/modules.conf и перед строкой LoadModule mod_copy.c поставьте символ решетки #. Вот так:

#LoadModule mod_copy.c 

Кликните ОК
Перейдите в раздел «Система» — «Cлужбы», выберите proftpd в списке и сверху нажмите «Рестарт» для перезагрузки FTP-сервера и применения новых настроек.

 

2. Через консоль по SSH

Зайдите на сервер по ssh. В любом текстовом редакторе (vim, nano и т.д.) отредактируйте файл модулей /etc/proftpd/modules.conf. Так же как в первом варианте найдите строку LoadModule mod_copy.c и поставьте перед ней символ решётки. Сохраните файл и перезапустите локальный FTP-сервер, чтобы настройки применились.

 

Тем, у кого Centos 6 и 7 или FreeBSD 11 и 12, совет иного рода — выдохните и дождитесь выпуска обновлённой версии. Мы проверили, модуль тут точно отключен. 

Автор статьи:

Алёна Морозова

Редактор

Аватар пользователя a.morozova
Вернуться