最近、いくつかのサイトがハッキングされ、Webシェルが殺到していることが発見されました。 ハッキングの調査は、その理由がproftpdにあることを示しました。
このトピックの検索により、最近(
2015年4
月10日 )
CVE-2015-3306(Debian、Red Hat、Ubuntu、Gentooなど)という番号で脆弱性が修正されたことが明らかになりました。
ソース:
http :
//bugs.proftpd.org/show_bug.cgi?id=4169たとえば、debianの場合:

つまり、現時点では、debianの現在のバージョンはすべて脆弱です。 また、現在の安定したリポジトリへの更新はまだ受信されていないため、sidリポジトリからproftpdを更新することで脆弱性を修正できます。
1.3.5-2以降、この問題は修正されました。
次のように、たとえば(debianで)使用しているバージョンを確認できます。
sh:〜#aptitude -F "%p |%v |%V"検索〜V | grep proftpd
proftpd-basic | 1.3.5-1.1 | 1.3.5-1.1
securitylab.ruの説明:
ProFTPDでの不正なデータ変更
脆弱なバージョン:
ProFTPD 1.3.5、おそらく以前のバージョン
説明:
脆弱性により、リモートユーザーが不正にデータを変更できる可能性があります。
mod_copyモジュールのアクセス制御エラーが原因で脆弱性が存在します。 リモートユーザーは、認証することなく任意のファイルをコピーできます。