Rilevata vulnerabilità in ProFTPD: PoC pubblico per lo sfruttamento della CVE-2026-44331 (AL01/260506/CSIRT-ITA)
Data:
6 Maggio 2026
Impatto Sistemico
Critico (77.05)
Sintesi
Disponibile un Proof of Concept (PoC) per la CVE-2026-44331 – già sanata dal vendor – presente nel software ProFTPD, noto server FTP open source. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato l’elusione dei meccanismi di sicurezza sui sistemi interessati.
Tipologia
- Security Restrictions Bypass
Descrizione e potenziali impatti
È stato recentemente reso pubblico un Proof of Concept (PoC) per la CVE-2026-44331, di tipo “Security Restrictions Bypass” con score CVSS v3.1 pari a 8.1, che interessa il modulo mod_wrap2_sql nel prodotto ProFTPD fino alla versione 1.3.9a.
Nel dettaglio, tale vulnerabilità deriva da una mancata sanitizzazione dell’input relativo al nome di dominio ottenuto tramite reverse DNS , gestito dalla funzione sqltab_fetch_clients_cb nel file contrib/mod_wrap2_sql.c , che potrebbe permettere, ad un attaccante malintenzionato remoto, l’iniezione di comandi SQL arbitrari, qualora l’opzione UseReverseDNS sia abilitata.
Prodotti e versioni affette
ProFTPD
- 1.3.9a, versioni precedenti al commit 7666224
- tutte le versioni precedenti alla 1.3.9a
Azioni di mitigazione
Ove non già provveduto, si raccomanda l’applicazione delle patch di sicurezza più recenti fornite dal produttore.
Riferimenti
CVE
| CVE-ID |
|---|
| CVE-2026-44331 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 06-05-2026 | 06/05/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
6 Maggio 2026, 11:49
CSIRT Toscana