Vsftpd
Mit einem Smiley zur Shell
Über eine Sicherheitslücke im FTP-Server Vsftpd erhalten Benutzer Zugriff auf eine Shell. Die Hintertür wurde in den Quellcode von Vsftpd 2.3.4 eingeschleust. Der Benutzername für die Hintertür ist ein Smiley.

Der Quellcode von Vsftpd 2.3.4 (Very Secure File Transfer Protokol Daemon) enthält eine Hintertür, über die Angreifer einen Shell-Zugang erhalten, wenn als Benutzername ein Smiley eingegeben wird. Der Entwickler Mathias Kresin entdeckte die Hintertür, nachdem er bemerkte, dass die GPG-Signatur von Vsftpd-Entwickler Chris Evans durch die Manipulation ungültig geworden war.
Die Hintertür sei jedoch merkwürdig, schreibt Evans. Einmal installiert, scheine sie keinerlei Bestätigung zu senden. So bleibe unklar, wie ein Angreifer kompromittierte Rechner ausfindig machen könne. Er gehe davon aus, dass sich jemand einen Scherz erlauben wollte, statt ernsthaft über die Lücke Angriffe zu starten.
Vsftpd ist allerdings der Standard-FTP-Server unter Ubuntu, CentOS, Fedora sowie Red Hat und anderen. Ob es der Schadcode in die offiziellen Pakete der Distributionen geschafft hat, bleibt fraglich. Vsftpd 2.3.4 ist seit Februar 2011 verfügbar. Das Archiv wurde vermutlich zwischen dem 30. Juni und dem 1. Juli 2011 verändert. Der Angriff blieb etwa zwei bis dreieinhalb Tage unentdeckt.
Als Vorsichtsmaßnahme haben die Entwickler den Code auf security.appspot.com verschoben, eine Seite, die von einer Google App Engine gehostet wird.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
()