Proftpd

Hacker schleusen Malware in Quellcode

Hacker nutzten vermutlich eine Sicherheitslücke in dem Ftp-Server des Proftpd-Projekts, um Schadcode in die aktuelle Version Proftpd 1.3.3c einzuschleusen. Darüber können sich unautorisierte Benutzer mit Root-Rechten auf Ftp-Servern Zutritt verschaffen, die die manipulierte Version von Proftpd verwenden.

Artikel veröffentlicht am ,
Proftpd: Hacker schleusen Malware in Quellcode

Proftpd-Entwickler TJ Saunders hat in der Mailingliste des quelloffenen Proftd-Servers mitgeteilt, dass bereits am 28. November 2010 um etwa 20 Uhr UTC (21 Uhr MEZ) ein Einbruch erfolgte. Die Einbrecher ersetzten den Quellcode der aktuellen Version 1.3.3c durch ihren eigenen, der einen Backdoor-Code enthielt. Am 1. Dezember 2010 wurde der kompromittierte Code entdeckt und wenig später korrigiert.

Der Einbruch fand auf dem Hauptserver des Projekts statt. Der dort gelagerte Code wird per Rsync auch auf die Spiegelserver übertragen. Laut den Entwicklern des Proftd-Projekts enthalten alle Versionen des Quellcodes, die zwischen dem 28. November und dem 2. Dezember 2010 heruntergeladen wurden, das Backdoor-Programm.

Über den eingeschleusten Schadcode ist es laut Entwickler möglich, eine ungenehmigte Verbindung zu einem kompromittierten Proftpd-Server mit administrativen Rechten aufzubauen. Anwendern wird entsprechend geraten, umgehend auf die reparierte Version 1.3.3c zu aktualisieren.

Bereits zuvor war auf Metasploit eine Sicherheitslücke in dem FTP-Server bekanntgeworden: Angreifer konnten durch einen Pufferüberlauf in Proftd Schadcode einschleusen. Die Lücke betraf die Versionen 1.3.2rc3 bis 1.3.3b, die auf BSD-Servern laufen. Ob die Angreifer diese Lücke nutzen, um sich Zugang zu dem zuletzt gehackten Quellcode zu verschaffen, ließen die Entwickler in der Mitteilung offen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Loaden 06. Dez 2010

Die CVS Sourcen waren nicht infiziert. Nur die FTP Downloads. Mehr dazu und ein Scanner...

mirco 04. Dez 2010

open source abfall

Der Kaiser! 03. Dez 2010

Populär unter Programmierern..

mc007 02. Dez 2010

ich bin froh dass soweit alle in unserem team mit ftp ueberhaupt etwas anfangen koennen...



Aktuell auf der Startseite von Golem.de
Blizzard
Preise im Itemshop von Diablo 4 entfachen Empörung

Die Community reagiert sauer auf Leaks über die Preise im Itemshop von Diablo 4. Ein Rüstungsset kostet fast so viel wie früher ein Add-on.

Blizzard: Preise im Itemshop von Diablo 4 entfachen Empörung
Artikel
  1. Schufa-Score: Hohes Bußgeld wegen Kreditkartenablehnung ohne Begründung
    Schufa-Score
    Hohes Bußgeld wegen Kreditkartenablehnung ohne Begründung

    Die DKB hat einen Kreditkartenantrag nur gestützt auf Algorithmen und den Schufa-Score abgelehnt und dies auch nicht begründet. Das kostet 300.000 Euro Bußgeld.

  2. Generative Fill: Wie Adobes KI-Funktionen das Internet spalten
    Generative Fill
    Wie Adobes KI-Funktionen das Internet spalten

    Die KI-Füllfunktion in Photoshop erfindet Hintergründe zu Gemälden oder Album-Covern. Einige finden das kreativ, andere sehen die Kunst bedroht.

  3. Glasfaser: Netcologne unterscheidet nicht zwischen FTTH und FTTB
    Glasfaser
    Netcologne unterscheidet nicht zwischen FTTH und FTTB

    Telekom und Vodafone überbauen das Netz von Netcologne in Köln. Doch was für ein Netz hat Netcologne?

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Gigabyte RTX 3060 Ti 369€ • Kingston Fury SSD 2TB (PS5-komp.) 129,91€ • Sony Deals Week • MindStar: Corsair Crystal RGB Midi Tower 119€, Palit RTX 4070 659€ • Roccat bis -50% • AVM Modems & Repeater bis -36% • Logitech G Pro Wireless Maus 89€ • The A500 Mini 74,99€ [Werbung]
    •  /