CVE-2015-3306 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:ProFTPD 的 `mod_copy` 模块存在逻辑缺陷。 💥 **后果**:攻击者可通过 `SITE CPFR` 和 `SITE CPTO` 命令,**任意读取或写入服务器文件**。 📉 **影响**:导致敏感信息泄露或远程代码执行。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`mod_copy` 模块未正确验证文件操作权限。 ⚠️ **CWE**:数据中未提供具体 CWE ID。 🧠 **核心**:允许跨目录复制文件,突破了正常的访问控制限制。
Q3影响谁?(版本/组件)
📦 **软件**:ProFTPD 开源 FTP 服务器。 📌 **版本**:**1.3.5 版本**受影响。 🏢 **厂商**:ProFTPD 团队。
Q4黑客能干啥?(权限/数据)
👁️ **数据泄露**:读取 `/etc/passwd` 等任意系统文件。 💻 **代码执行**:将恶意代码写入 Web 目录(如 `/var/www/`),实现远程命令执行。 🔓 **权限**:以 FTP 服务进程权限运行,可访问该用户有权读取的所有文件。
Q5利用门槛高吗?(认证/配置)
🔑 **认证**:通常需要有效的 FTP 账户登录。 ⚙️ **配置**:需启用 `mod_copy` 模块。 📉 **门槛**:**低**。一旦登录,利用 `SITE` 命令即可操作,无需复杂技巧。
Q6有现成Exp吗?(PoC/在野利用)
🛠️ **有现成 Exp**:GitHub 上有多款 PoC 工具。 📂 **工具示例**: - `cpx_proftpd`:演示文件复制。 - `propane`:尝试利用写入漏洞执行代码。 - `CVE-2015-3306` (David Tavarez):针对 Debian 系统的利用。
Q7怎么自查?(特征/扫描)
🔎 **扫描特征**:检测 FTP 服务是否响应 `SITE CPFR` 和 `SITE CPTO` 命令。 📋 **版本指纹**:识别 ProFTPD 1.3.5 版本。 🧪 **测试方法**:尝试复制 `/etc/passwd` 到 Web 目录并访问。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中引用了 Fedora 的补丁公告 (FEDORA-2015-7164, FEDORA-2015-7086)。 ✅ **建议**:升级 ProFTPD 至修复版本,或禁用 `mod_copy` 模块。
Q9没补丁咋办?(临时规避)
🚫 **临时规避**:在配置文件中 **禁用 `mod_copy` 模块**。 🔒 **权限最小化**:限制 FTP 用户权限,禁止写入 Web 目录。 🛡️ **WAF/IPS**:拦截包含 `SITE CPFR` 或 `SITE CPTO` 的 FTP 流量。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📉 **风险**:可直接导致服务器被控或数据泄露。 🚀 **行动**:立即检查是否启用 `mod_copy`,若有则禁用或升级。