Более 1 миллиона серверов оказались под угрозой кибератак из-за критической уязвимости в программном обеспечении ProFTPD. Уязвимость позволяет удалённо выполнить произвольный код и получить доступ к информации на FTP-сервере. Обнаруженный в модуле mod_copy баг затрагивает все версии ProFTPd вплоть до 1.3.5b включительно, однако опасность грозит только тем серверам, где модуль включен по умолчанию — особенно это касается таких дистрибутивов, как Debian и Ubuntu. Так как для указанных ОС обновленной версии ProFTPD пока нет, лучший вариант — отключить опасный модуль в настройках сервера. Подробнее о новости можно прочитать в источниках тут и тут.
Чтобы сберечь ваши нервы, делимся двумя способами, как отключить модуль mod_copy:
1. Через панель ISPmanager
Войдите в панель «Система»
— «Менеджер файлов»
. Найдите файл модулей /etc/proftpd/modules.conf и перед строкой LoadModule mod_copy.c поставьте символ решетки #. Вот так:
#LoadModule mod_copy.c
Кликните ОК
.
Перейдите в раздел «Система»
— «Cлужбы»
, выберите proftpd в списке и сверху нажмите «Рестарт»
для перезагрузки FTP-сервера и применения новых настроек.
2. Через консоль по SSH
Зайдите на сервер по ssh. В любом текстовом редакторе (vim, nano и т.д.) отредактируйте файл модулей /etc/proftpd/modules.conf. Так же как в первом варианте найдите строку LoadModule mod_copy.c и поставьте перед ней символ решётки. Сохраните файл и перезапустите локальный FTP-сервер, чтобы настройки применились.
Тем, у кого Centos 6 и 7 или FreeBSD 11 и 12, совет иного рода — выдохните и дождитесь выпуска обновлённой версии. Мы проверили, модуль тут точно отключен.