Unbekannte bauen Backdoor in Open-Source-FTP-Server ein

Vier Tage lang stand die kompromittierte Version zum Download. Die genutzte Lücke ist noch unbekannt. ProFTPD gilt als besonders sicheres Serverprogramm mit zahlreichen Verschlüsselungs- und Authentifizierungsmodulen.

FTP

Hacker haben eine Hintertür in den Quellcode von ProFTPD eingeschleust. Version ProFTPD1.3.3c des Open-Source-FTP-Servers ist sowohl auf der Hauptseite des Projekts wie auch auf Spiegelseiten kompromittiert. Das Problem bestand vom 28. November bis gestern, 2. Dezember 2010.

Die Autoren des Servers fordern alle Nutzer auf, in diesem Zeitraum heruntergeladene oder kompilierte Versionen zu ersetzen und einen Sicherheitscheck ihrer Systeme vorzunehmen. ProFTPD steht für Linux und Unix zur Verfügung. Es positioniert sich als besonders sicheres Programm für den Dateitransfer. Für Authentifizierung und Verschlüsselung steht eine Reihe von Modulen bereit.

Wer hinter dem Angriff steckt, weiß man noch nicht. Am 28. November haben die Unbekannten vermutlich eine nicht gepatchte Lücke im FTP Daemon ausgenutzt, um den dort abgelegten Code durch eine eigene Version zu ersetzen. Die installierte Backdoor gibt nicht authentifizierten Anwendern Root-Zugriff auf Systeme mit dem FTP-Server.

FTP gilt als nicht besonders sicheres Webprotokoll. Standard-FTP-Clients übertragen Passwörter unverschlüsselt. Ihre Nutzung kann dazu führen, dass eine Website gehackt und mit Malware verseucht wird. Es ist daher ratsam, die FTP-Übertragung zu verschlüsseln.

Themenseiten: Open Source, Server, Servers, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Unbekannte bauen Backdoor in Open-Source-FTP-Server ein

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *