Vulnerabilidad en official ProFTPD 1.3.3c source tarball (CVE-2010-20103)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/08/2025
Última modificación:
24/09/2025
Descripción
Una puerta trasera maliciosa se integró en official ProFTPD 1.3.3c source tarball, distribuido entre el 28 de noviembre y el 2 de diciembre de 2010. Esta puerta trasera implementa un disparador de comandos FTP oculto que, al ser invocado, provoca que el servidor ejecute comandos de shell arbitrarios con privilegios de root. Esto permite a atacantes remotos no autenticados ejecutar cualquier comando del sistema operativo en el host del servidor FTP.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:proftpd:proftpd:1.3.3:c:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.proftpd.org/
- https://advisories.checkpoint.com/defense/advisories/public/2011/cpai-2010-151.html/
- https://github.com/proftpd/proftpd
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/ftp/proftpd_133c_backdoor.rb
- https://web.archive.org/web/20111107212129/http://rsync.proftpd.org/
- https://www.exploit-db.com/exploits/15662
- https://www.exploit-db.com/exploits/16921
- https://www.vulncheck.com/advisories/proftpd-backdoor-command-execution
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/ftp/proftpd_133c_backdoor.rb
- https://www.exploit-db.com/exploits/15662
- https://www.exploit-db.com/exploits/16921