service-ftp-cve
Schwachstellen in FTP-Servern (vsftpd, ProFTPD, Pure-FTPd)
FTP ist ein altes Protokoll mit alten Problemen: Klartext-Credentials, in Legacy-Installationen aktivierter anonymer Zugriff und eine lange CVE-Historie. Die bessere Frage lautet, ob FTP überhaupt nötig ist.
Warum FTP-Befunde einen harten Blick verdienen
FTP ist älter als das Konzept “secure by default”. Das Basisprotokoll schickt Credentials und Dateiinhalte im Klartext, und die Daemons haben eine lange CVE-Historie: vsftpds “Smiley-Face”-Backdoor (CVE-2011-2523), ProFTPDs mod_copy-Code-Execution (CVE-2019-12815) und viele Memory-Bugs in älteren Versionen aller großen Implementierungen.
Findet der Scanner einen FTP-Server, ist es meist eine von drei Situationen:
- Legacy-Dateitausch zwischen Geschäftspartnern. Banken, EDI-Austausch, Buchhaltungs-Anbindungen, die seit den 90ern auf FTP laufen. Migration ist hier politisch, nicht technisch.
- Hosting-Kundenpanel. Shared-Hosting-Kund:innen, die einen FTP-Client zum Hochladen von Webseiten nutzen. Oft FTPS oder SFTP statt purem FTP, aber der Daemon bleibt aus der Familie.
- Versehen. Eine Entwicklungsumgebung, die nie ins Netz hätte gehen sollen, ein Überbleibsel aus längst aufgegebenem Use-Case, ein per Default aktiver Dienst auf NAS oder Drucker.
Fall 2 und 3 sind in unseren Scans am häufigsten. Lösung: meist “FTP nicht mehr betreiben”, nicht “FTP patchen”.
Was strukturell falsch am Klartext-FTP ist
Drei Probleme, die kein Patch behebt:
- Klartext für Anmeldedaten und Inhalte. Jeder Login, jede Übertragung läuft im Klartext durchs Netz. Jeder auf der Strecke kann mitlesen.
- Active-Mode ist firewall-feindlich. FTPs Data-Channel-Design ist älter als NAT; durch moderne Firewalls geht es nur mit weitem Port-Bereich oder stateful FTP-aware NAT-Helpern, die wiederum eine CVE-Historie haben.
- Anonymer Zugriff ist in manchen Installationen Default. Ein KMU, das ein NAS mit aktiviertem Anonymous-FTP übernommen hat, veröffentlicht damit faktisch “jede Datei in /home/ftp” im Internet.
Das kombinierte Risiko ist unabhängig von einer konkreten CVE.
Migration weg von FTP
Standard-Ersatz ist SFTP (SSH File Transfer Protocol). Eine TCP-Verbindung, läuft über OpenSSH, per Default verschlüsselt, firewall-freundlich, Public-Key-Auth möglich. Jeder moderne FTP-Client (WinSCP, FileZilla, Cyberduck, Transmit) spricht SFTP nativ.
Für Sonderfälle:
- FTP/S (FTP über TLS). Verschlüsselt das Protokoll, behält die Zwei-Kanal-Architektur. Sinnvoll, wenn ein Partner unbedingt FTP-Semantik braucht.
- HTTPS-Datei-Upload. Für browserbasierte Uploads FTP komplett fallenlassen und einen kleinen Upload-Endpoint hinter der üblichen Authentifizierung anbieten.
- Objekt-Speicher (S3, Backblaze B2, Wasabi). Für Partner-Datentausch eine pre-signed URL oder ein IAM-Credential ausgeben. Keine FTP-Infrastruktur zu pflegen.
Für Partner, die nicht migrieren, FTP/S mit kleinster Exposition betreiben: einzelne Quell-IP-Allowlist, dedizierter Account je Partner, Dateistruktur auf das eigene Verzeichnis beschränkt.
Wenn Patchen die einzige Option ist
Ist Migration vorerst nicht möglich, gilt dieselbe Reihenfolge wie für andere Dienste:
- Aus dem öffentlichen Netz nehmen. An ein privates Interface binden oder Quell-IPs einschränken. Die meisten FTP-CVEs sind Pre-Auth-Bugs, die Erreichbarkeit voraussetzen.
- In derselben Woche patchen. vsftpd, ProFTPD und Pure-FTPd liefern Sicherheits-Releases zügig; Ubuntu/Debian-Pakete ziehen im regulären Security-Stream nach.
- Anonymen Zugriff abschalten:
anonymous_enable=NOin vsftpd,<Anonymous>-Blöcke aus der ProFTPD-Config entfernen, Pure-FTPd mit Flag-Estarten. - chroot-Direktiven nutzen (
chroot_local_user=YES), um Nutzer auf ihr Heimverzeichnis einzusperren. In älteren Versionen kein 100-%-Containment, schneidet aber viel Fläche.
Wie blueredix FTP-Befunde meldet
Der Scanner erkennt vsftpd, ProFTPD, Pure-FTPd und vergleichbare aus ihren Bannern und führt denselben Datenbank-Lookup samt Filterung wie bei anderen Diensten durch.
Pro FTP-Server-Befund zeigt der Bericht:
- Erkannte Version.
- Ob anonymer Zugriff erkennbar aktiv ist (wir versuchen einen anonymen Banner-Grab).
- Anwendbare CVEs nach dem Filter gegen Falschpositive.
Die übergeordnete Frage “ist FTP überhaupt exponiert?” wiegt meist schwerer als die konkreten CVEs. Wenn Sie überrascht sind, einen FTP-Server in Ihrem Scan zu sehen, prüfen Sie zuerst, ob Sie ihn wirklich betreiben wollen, und wenn nicht, nehmen Sie ihn aus dem öffentlichen Netz.