Архив vsftpd с бэкдором распространялся через главный сервер несколько дней
2Иллюстрация с сайта vsftpd.beasts.org
В минувшее воскресенье автор популярного FTP-сервера vsftpd Крис Эванс (Chris Evans) был уведомлен о том, что у архива с последним релизом vsftpd была неправильная GPG-подпись, что говорило о его модификации.
В архиве с vfstpd, который считается одним из самых безопасных FTP-серверов для UNIX-подобных систем, содержится бэкдор — специальная лазейка, которая при запуске демона vsftpd начинала принимать подключения на порту 6200 от пользователя с логином в виде смайлика «:)». При подключении этого пользователя она запускала шелл на сервере, предоставляя удаленный доступ к системе. Этот модифицированный архив с последним релизом распространялся через центральный FTP-сервер проекта vfstpd.
Известный российский специалист по безопасности Александр Песляк («Solar Designer») проанализировал содержимое архива и пришел к выводу, что он был создан в системе Ubuntu 11.04, а в онлайне находился всего в течение 2—3,5 дней, в связи с чем «есть шанс, что ни один из дистрибутивов не пострадал».
Сам автор vsftpd утверждает, что устройство бэкдора вызывает большие сомнения насчет того, чтобы авторы дистрибутивов допустили включения этого архива в состав своих систем: «Наверное, кто-то просто хотел развлечься, а вовсе не навредить».
P.S. После взлома хостинг проекта vsftpd переехал на Google App Engine.
Постоянная ссылка к новости: http://www.nixp.ru/news/11288.html. Дмитрий Шурупов по материалам h-online.com, openwall.com, Блог Криса Эванса.
70 тысяч серверов memcached в интернете подвержены уязвимости 8-месячной давности
Уязвимость CVE-2016-5195 (Dirty COW) в ядре Linux позволяла 9 лет превышать привилегии пользователя 1
Тревожный звонок systemd, или Как «повесить» init-систему простой консольной командой 1 5
«Добрый» Google: в браузере Chromium обнаружили нерегламентированную загрузку проприетарного модуля 9 5
Новый механизм безопасной загрузки Oracle Linux вызвал критику экспертов 4
В Samba обнаружена уязвимость (CVE-2015-0240), позволяющая удаленно получить root-доступ к серверу 3 3
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Пипец %( Как страшно жить!
Да почему страшно, не надо всё «в рот тянуть» не проверив. Обновления тоже к этому относятся.