CVE-2019-12815 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:ProFTPD 的 `mod_copy` 模块存在**访问控制错误**。 💥 **后果**:攻击者无需身份验证即可**任意复制文件**,导致**信息泄露**甚至**远程代码执行**。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:**访问控制逻辑缺失**。 📉 **CWE**:数据未提供具体 CWE ID,但核心在于**未授权的文件操作权限**。
Q3影响谁?(版本/组件)
📦 **受影响组件**:**ProFTPD**。 📅 **版本范围**:**1.3.5b 及之前版本**。 🏢 **厂商**:ProFTPD 团队。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **未授权访问**:无需登录即可操作。 2. **任意文件复制**:可复制敏感文件。 3. **代码执行**:可能通过复制恶意文件实现远程代码执行。 4. **信息泄露**:窃取服务器机密数据。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。 🔑 **认证要求**:**无需身份验证**(Unauthenticated)。 ⚙️ **配置依赖**:需服务器启用了 `mod_copy` 模块。
Q6有现成Exp吗?(PoC/在野利用)
💻 **现成 Exp**:**有**。 🔗 **PoC 链接**: - [KTN1990/CVE-2019-12815](https://github.com/KTN1990/CVE-2019-12815):批量扫描工具。 - [lcartey/proftpd-cve-2019-12815](https://github.com/lcartey/proftpd-cve-2019-12815):相关测试代码。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. **扫描模块**:检测目标是否启用 `mod_copy`。 2. **版本检测**:确认 ProFTPD 版本是否 ≤ 1.3.5b。 3. **工具辅助**:使用上述 GitHub 上的扫描器进行批量探测。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。 📢 **补丁信息**: - ProFTPD 官方发布了修复补丁(见 Pull Request #816)。 - Fedora 等发行版已发布安全公告(FEDORA-2019-82b0f48691 等)。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **禁用模块**:在配置文件中**移除或禁用 `mod_copy`**。 2. **访问控制**:限制 FTP 端口访问,仅允许信任 IP。 3. **升级版本**:尽快升级至修复后的版本。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 💡 **理由**:无需认证即可利用,危害极大(代码执行+信息泄露),且已有公开 PoC 和扫描工具,**在野利用风险高**,建议立即处理。