漏洞概述
ProFTPD 1.3.7a 版本中存在一个拒绝服务(DoS)漏洞,攻击者可通过创建大量并发 FTP 连接耗尽服务器连接资源,从而阻止合法用户访问服务。该漏洞利用方式简单,无需身份认证,可远程触发,对服务可用性构成严重威胁。
漏洞详情
- CVE 编号:CVE-2021-47865
- 漏洞类型:CWE-770(未加限制的资源分配)
- CVSS 评分:CVSS v3.1 基础评分为 7.5(HIGH),CVSS v4.0 基础评分为 8.7(HIGH)
- 影响版本:ProFTPD 1.3.7a
影响范围
该漏洞影响 ProFTPD 1.3.7a 版本。使用该版本部署 FTP 服务的系统均可能受到攻击,尤其是在未配置连接限制或资源保护机制的情况下。
风险分析
攻击者可利用此漏洞发起远程拒绝服务攻击,通过多线程快速建立大量 FTP 连接,迅速耗尽服务器的最大连接数限制,导致服务无法响应正常用户的请求。由于攻击无需认证、复杂度低且可通过网络远程实施,因此具有较高的可利用性和危害性。
修复建议
- 建议升级至 ProFTPD 官方发布的最新稳定版本,以获取安全修复。
- 如暂时无法升级,可考虑在防火墙或反向代理层面对单个 IP 的并发连接数进行限制,或启用 ProFTPD 自带的
MaxClients、MaxClientsPerHost等配置项以缓解攻击。
