Proftpd
Version 1.3.3d schließt Sicherheitslücke
Die Entwickler des freien Ftp-Servers Proftpd haben die Sicherheitslücke geschlossen, die Hacker wenige Tage zuvor nutzten, um im Quellcode eine Hintertür zu platzieren. Zudem wollen die Entwickler die Software mit weiteren Korrekturen stabilisiert haben.

Vor wenigen Tagen gaben die Proftpd-Entwickler bekannt, dass Einbrecher eine Sicherheitslücke in dem freien FTP-Server nutzten, um auf den Entwicklungsservern einzubrechen und eine Hintertür im Quellcode zu platzieren. Das eingeschleuste Backdoor-Programm war schnell entfernt und eine neue Version verfügbar.
Offensichtlich hatten die Entwickler die Sicherheitslücke aber noch nicht geschlossen, über die der Einbruch geschah. Das Hackermagazin Phrack hatte vor etwa einem Monat die Schwachstelle im SQL-Modul entdeckt und veröffentlicht. Über einen Pufferüberlauf in der Funktion sql_prepare_where konnten Angreifer beliebigen Code auf einem Proftpd-Server ausführen.
Die aktuelle Version 1.3.3d schließt nicht nur die Sicherheitslücke, sondern enthält auch Korrekturen zu Programmierfehlern, die bei der Suche nach Mustern in versteckten Dateien eine hohe CPU-Last oder fehlerhafte Dateien beim Hochladen über Sftp verursachten.
Eine komplette Liste aller Änderungen haben die Entwickler in einer entsprechenden Textdatei aufgezeichnet. Der Quellcode der aktuellen Version ist auf den Servern des Projekts zum Download erhältlich. Gleichzeitig haben die Entwickler die Vorabversion 1.3.4rc1 veröffentlicht. Die nächste Version gilt als sogenanntes Maintenance-Release und soll Korrekturen für nichtkritische Fehler mitbringen. Ein Erscheinungstermin steht noch nicht fest.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed