Gisteren werd bekend dat er een backdoor in de 'superveilige' FTP-server VSFTPD zat. Het gaat om een versie van de software die op de officiële website werd aangeboden. VSFTPD is ontwikkeld door Chris Evans, Google Chrome teamleider en beveiligingsonderzoeker. De aanvaller wist toegang tot de hostingomgeving te krijgen en heeft vervolgens het bestand aangepast.
De backdoor is inmiddels ook aan hackertool Metasploit toegevoegd. Eric Romang maakte de onderstaande videodemonstratie die laat zien hoe eenvoudig het is om de backdoor te misbruiken. Inmiddels heeft Evans zijn hosting naar Google verhuisd en is de aangepaste versie door een schone installatie van VSFTPD vervangen.
Deze posting is gelocked. Reageren is niet meer mogelijk.