피드로 돌아가기
Exploiting vsftpd 2.3.4 on Metasploitable2 (Step-by-Step Guide for Beginners)
Dev.toDev.to
Security

vsftpd 2.3.4 Backdoor 취약점을 이용한 Root 권한 획득 및 공격 체인 분석

Exploiting vsftpd 2.3.4 on Metasploitable2 (Step-by-Step Guide for Beginners)

Alex Agyei2026년 5월 5일2beginner

Context

vsftpd 2.3.4 버전의 서비스 구현 과정에서 의도적으로 삽입된 Backdoor 취약점으로 인해 외부 공격자가 인증 절차를 우회할 수 있는 보안 결함 발생. 특정 조건의 입력값에 따라 시스템 쉘이 개방되어 서버의 제어권을 완전히 상실하는 구조적 한계 노출.

Technical Solution

  • Nmap -sV 옵션을 통한 서비스 버전 식별로 공격 대상의 정확한 취약점 매핑
  • 사용자 이름 끝에 ':)' 문자열을 입력하여 백도어 트리거 조건을 충족하는 로직 활용
  • TCP 6200 포트로 자동 개방되는 Shell 인터페이스를 통한 시스템 접근 경로 확보
  • Metasploit Framework의 vsftpd_234_backdoor 모듈을 활용한 익스플로잇 과정 자동화
  • 원격 호스트 IP(RHOST) 설정 및 페이로드 실행을 통한 Root 권한의 Command Shell 세션 획득

1. 서비스 버전 기반의 취약점 스캔(-sV)을 통한 정확한 공격 표면 분석

2. 입력값 검증 미흡으로 인한 Backdoor 트리거 가능성 상시 점검

3. 불필요한 포트(예: 6200) 개방 여부 모니터링 및 방화벽 정책 적용

4. 최신 패치 버전 유지 및 검증된 라이브러리 사용을 통한 공급망 보안 강화

원문 읽기