Software cria servidor de arquivos de sistemas Unix, como Linux.
Alteração no código fonte permite acesso não autorizado.

Um sorriso para o programa:
software sabotado permite
acesso a servidores
(Foto: Reprodução)
Chris Evans , responsável pelo software “vsftpd”, confirmou que o código fonte do programa foi alterado de forma maliciosa para que uma tentativa de acesso com o usuário “:)” resulte na abertura de uma porta no sistema capaz de dar o controle do computador ao invasor. Na prática, administradores de sistemas que instalaram o vsftpd a partir do código fonte nos últimos quatro dias precisam reinstalar o software e checar o servidor para uma possível intrusão.
O nome “vsftpd” significa “Daemon de FTP Muito Seguro” (“Very Secure FTP Daemon”). Ele é usado para montar servidores de arquivos usados, por exemplo, para que usuários atualizem sites de internet. Serviços de transferência de arquivos de FTP permitem o envio e o recebimento de arquivo direto entre dois computadores.
O vsftpd é o software padrão para servidores FTP em distribuições Linux como o Ubuntu, Fedora e CentOS.
O software não tinha uma falha de segurança – ele foi intencionalmente sabotado para permitir o acesso malicioso. Era possível verificar a existência de uma alteração no código por meio da assinatura digital do arquivo. Os indivíduos não tentaram esconder as alterações que fizeram. Tudo estava muito claro no código fonte.
Devido à invasão do servidor contendo o programa, o código fonte do software agora está hospedado no Google App Engine.
Não é a primeira vez que um software de código aberto é sabotado para incluir uma “porta dos fundos”. Em 2002, o mesmo foi feito com o programa Sendmail, responsável pelo envio de e-mails. Em 2008, uma invasão aos servidores da Red Hat resultou na distribuição de uma versão sabotada do programa OpenSSH, usado para administração remota de servidores.
0 comentários:
Postar um comentário