VSFTPD + Дырочка :)

12
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
1571

Суть: На основном зеркале софтины умудрились подменить исходники.

Сорс тут: http://www.opennet.ru/opennews/art.shtml?num=31082


Крис Эванс (Chris Evans), известный эксперт по компьютерной безопасности и автор сверхзащищенного FTP-сервера vsftpd, опубликовал уведомление об обнаружении вредоносного кода в исходных текстах vsftpd-2.3.4.tar.gz, распространяемых с первичного сервера проекта. После инцидента сайт проекта был перемещен со старого хостинга в инфраструктуру Google App Engine.

Внедренный в архив vsftpd-2.3.4.tar.gz вредоносный код представляет собой классический бэкдор, запускающий shell на TCP-порту 6200 при наличии в имени пользователя смайлика ":)". Код бэкдора не был запутан и легко поддается анализу (изменения составляют около десятка строк). Удивление вызывают непродуманные действия совершивших атаку, которые не предусмотрели в бэкдоре механизма для отправки уведомления о возможности проникновения. Непонятно, как злоумышленники пытались выявить пораженные бэкдором хосты. Средства оповещения и запутывание кода являются непременными атрибутами современных бэкдоров. Все это позволяет сделать вывод, что поражение vsftpd скорее хулиганская выходка, чем целенаправленная атака.

Автор vsftpd настоятельно рекомендует проверять цифровую подпись для всех распространяемых архивов с кодом. В частности, при выполнении "gpg ./vsftpd-2.3.4.tar.gz.asc" для модифицированного архива выдается явное предупреждение о нарушении цифровой подписи ("gpg: BAD signature..." вместо "gpg: Good signature..."). Пока не ясно как долго указанный архив распространялся с бэкдором и каким образом злоумышленникам удалось взломать аккаунт на хостинге проекта (судя по всему vsftpd размещался на shared-хостинге, поддержка которого осуществлялась сторонней компанией).

Решение: Судя по описаниям стоит скачать ту же версию с уже обновленного (перенесенного) официального сайта.

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
ArtemZ
На сайте с 05.03.2007
Offline
151
#1
Решение: Судя по описаниям стоит скачать ту же версию с уже обновленного (перенесенного) официального сайта.

Вы больной чтоли? Зачем давать такие советы? На 99% серверов с vsftpd стоят дистрибутивы со стабильной бинарной пакетной базой, где во-первых наверняка не та версия, которая была заражена, а во-вторых там за всем следят мэйнтейнеры реп. Сейчас школоадмины побегут качать и собирать из сорцев, а там ещё какая-нибудь хрень.

C уважением, Жирков Артем, Netdedicated Solutions. ICQ 944536, Jabber j@artemz.ru
esetnod
На сайте с 16.07.2009
Offline
134
#2

Мелочи жизни для бинарных репозиториев с контролем снапшотов версий.

Взять тот же proftpd, на сколько помню подмененные сырцы только в freebsd попадали из-за принципа системы портов.

Быстрый хостинг на SSD от $0.99 (http://just-hosting.ru/) | OpenVZ (http://just-hosting.ru/vds.html) и KVM (http://just-hosting.ru/vds-kvm.html) VDS от $7.95
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#3
ArtemZ:
Вы больной чтоли? Зачем давать такие советы? На 99% серверов с vsftpd стоят дистрибутивы со стабильной бинарной пакетной базой, где во-первых наверняка не та версия, которая была заражена, а во-вторых там за всем следят мэйнтейнеры реп. Сейчас школоадмины побегут качать и собирать из сорцев, а там ещё какая-нибудь хрень.

Я писал для здоровых, у кого что болит как говорится.... Ни кто не говорит что надо ставить что-то из сорсов, или вы думаете что бы уязвимость была актуальной надо что бы 90% мира под неё подпадало? У кого-то именно ТА версия и скачана именно оттуда!!! (У себя такого не обнаружил, но все же)

K1
На сайте с 09.09.2010
Offline
17
#4
esetnod:
Взять тот же proftpd, на сколько помню подмененные сырцы только в freebsd попадали из-за принципа системы портов.

Не правильно помните. Лучше не несите чушь без запаса пруфов.

esetnod
На сайте с 16.07.2009
Offline
134
#5

http://www.google.ru/search?q=proftpd+freebsd+backdoor

Пруфов: примерно 22 400 (0,11 сек.)

K1
На сайте с 09.09.2010
Offline
17
#6
esetnod:
http://www.google.ru/search?q=proftpd+freebsd+backdoor
Пруфов: примерно 22 400 (0,11 сек.)

да елки... вы ходили, читали, разбирались?

http://www.freshports.org/ftp/proftpd/

01 Dec 2010 08:58:41 - мантейнер внес изминения в дстфайл, т.к. ему отписали, что на сервере профтпд лежит архив с другим размером и контрольной суммой: http://www.freebsd.org/cgi/cvsweb.cgi/ports/ftp/proftpd/distinfo.diff?r1=1.63;r2=1.64

01 Dec 2010 11:06:46 - немного получил по голове и вернул все назад: http://www.freebsd.org/cgi/cvsweb.cgi/ports/ftp/proftpd/distinfo.diff?r1=1.64;r2=1.65

итого из-за доверия мантейнера - два часа провисела контрольная сумма к забекдоренному архиву.

виновата не система портов, а мантейнер - раз. стремление к быстрой реакции - два. не интересно тогда было как в линуксах дело с этим обстоит, но совершенно точно так же могло попасть и туда.

Boris A Dolgov
На сайте с 04.07.2007
Offline
215
#7
k561:
да елки... вы ходили, читали, разбирались?

http://www.freshports.org/ftp/proftpd/

01 Dec 2010 08:58:41 - мантейнер внес изминения в дстфайл, т.к. ему отписали, что на сервере профтпд лежит архив с другим размером и контрольной суммой: http://www.freebsd.org/cgi/cvsweb.cgi/ports/ftp/proftpd/distinfo.diff?r1=1.63;r2=1.64
01 Dec 2010 11:06:46 - немного получил по голове и вернул все назад: http://www.freebsd.org/cgi/cvsweb.cgi/ports/ftp/proftpd/distinfo.diff?r1=1.64;r2=1.65
итого из-за доверия мантейнера - два часа провисела контрольная сумма к забекдоренному архиву.

виновата не система портов, а мантейнер - раз. стремление к быстрой реакции - два. не интересно тогда было как в линуксах дело с этим обстоит, но совершенно точно так же могло попасть и туда.

То есть Вы считаете, что если попало на 2 часа, то это не попало? :)

С уважением, Борис Долгов. Администрирование, дешевые лицензии ISPsystem, Parallels, cPanel, DirectAdmin, скины, SSL - ISPlicense.ru (http://www.isplicense.ru/?from=4926)
K1
На сайте с 09.09.2010
Offline
17
#8
Boris A Dolgov:
То есть Вы считаете, что если попало на 2 часа, то это не попало? :)

Я считаю, что виноват человеческий фактор.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#9
k561:
Я считаю, что виноват человеческий фактор.

А причем тут proftpd ?

ENELIS
На сайте с 29.08.2008
Offline
194
#10

А причем тут freebsd? :)

Это ничья вина, кроме автора, не следящего за репозитарием, хоть бы аудит проводил перед пушем/мержем/апдейтом, порты не должны быть секаудитнутыми, in fact, они для того и в опен сурсе подаются, не доверяешь - проверяй.

Право verysecure ftpd. Хорошо, что мы сами начали делать внутренние сборки фтп демонов.

С Уважением, ServerAstra.ru (https://serverastra.com) - VPS и выделенные сервера в Будапеште по выгодным ценам!
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий