NTTデータ先端技術株式会社は7月6日、vsftpd 2.3.4に含まれたバックドアに関する検証レポートを公開した。これは、vsftpdのバージョン2.3.4のソースファイル「vsftpd-2.3.4.tar.gz」にリモートから任意のコードの実行を可能にするバックドアコードが含まれていたというもので、バックドアコードを含んだ状態でvsftpdをインストールおよび起動すると、特定の文字列「:)」を含むユーザ名でFTP接続した際にバックドアポートであるTCP6200番がオープンする。バックドアポートにリモートから接続すると任意のコマンドが実行可能となる。同社では今回、このバックドアの再現性について検証した。検証は、Debian 6.0およびバックドアコードを含んだvsftpd 2.3.4を検証ターゲットシステムとして実施した。検証は、ターゲットシステム上でバックドアコードを含んだvsftpdを起動し、ターゲットシステムにFTP接続を実施しオープンしたバックドアポートであるTCPポート6200番に接続するというもの。事前にFTPサーバに認証を行い、TCP6200番に接続するとターゲットシステム(Debian 6.0)上のシェルが表示された。これにより、ターゲットシステムの制御の奪取に成功したことが検証された。(吉澤亨史)http://security.intellilink.co.jp/article/vulner/110706.html