FTP主要使用目的是用來在不同主機間傳輸文件,讓使用者能透過網路進行檔案的上傳和下載。因此若傳輸過程中沒有經過適當的加密,則會有資料被竊取的風險。因此會建議使用SSH或FTPS加密方法傳送及限制連線IP,以減少暴露在網路上被攻擊偷取資料的機率。
FTP(檔案傳輸協定)是一種舊有的檔案傳輸協定,由於存在安全風險和身份驗證上的限制,現今並不被廣泛推薦使用。傳輸的檔案和使用者憑證可能會在明文傳輸中被竊聽和攔截,造成資料洩漏的風險。建議考慮使用更安全的替代方案,如SFTP、FTPS或其他加密的檔案傳輸協定,以提高資料傳輸的安全性。
總之,關閉FTP功能有助於降低資料被竊取之風險,確保敏感資訊免受未授權存取和攻擊的保護,並根據風險評估和合規性要求做出的決策,以確保系統的安全可靠。
FTP與SFTP比較 (圖片來源FTP vs SFTP)
FTP 、FTPS 、 SFTP 比較
北區學術資訊安全維運中心(North Academic Security Operation Center, 簡稱N-ASOC)團隊,利用Shodan搜尋學術網路,發現許多開啟FTP服務的設備可以不需密碼以匿名 (anonymous) 帳號即可登入。
⚠️匿名帳號登入問題
印表機/事務機的傳輸檔案方式有很多種,例如FTP、SMB、USB...等。比較常見是使用FTP方式做檔案傳輸,掃描完成的文件透過FTP方式傳到辦公室電腦或FTP伺服器。為了方便或是軟體設置設定不當而開啟匿名帳號登入,需FTP檔案傳輸的辦公室電腦或FTP伺服器也安裝FTP軟體允許匿名帳號登入,如果印表機/事務機及伺服器/個人電腦暴露在Internet上,又未限制連線IP的話,代表任何人都可以透過FTP軟體隨意存取設備上的資料,將造成嚴重的資安漏洞。如(圖1.)設備中的檔案可能含有機敏資料,更有可能被植入惡意程式(圖2.)
➡️建議防範措施
1. 使用者端(client)
在使用FTP相關服務時,應關閉FTP匿名登入功能,並建立個人帳號密碼用來傳輸檔案之使用,此外可在設備內部設定防火牆,限制可連線的IP address。最後應定期備份資料、更新修補系統漏洞和使用防毒軟體掃描電腦,降低未來發生資料遺失的風險。
2. 設備端(Server)
設備管理人員應了解目前使用的印表機/伺服器開啟哪些服務,以及相關連線設定。建議關閉未提供的網路服務、設定可連線的IP address及修改登入網頁管理介面之預設的帳號密碼,以降低未來被攻擊的風險。
圖1. 設備檔案中有機敏資料外洩
圖2.FTP匿名帳號登入之設備遭植入惡意程式
描述:EnterpriseDT CompleteFTP Server prior to version 12.1.3 is vulnerable to information exposure in the Bootstrap.log file. This allows an attacker to obtain the administrator password hash.
⚠️此此漏洞允許劫取CompleteFTP 管理員帳戶,從而導致以“SYSTEM”權限執行代碼⚠️
漏洞解決方案:
如果版本是12.1.3以下,請盡快更新至最新版本!
描述:Microsoft discovered a remote code execution (RCE) vulnerability in the SolarWinds Serv-U product utilizing a Remote Memory Escape Vulnerability. If exploited, a threat actor may be able to gain privileged access to the machine hosting Serv-U Only. SolarWinds Serv-U Managed File Transfer and Serv-U Secure FTP for Windows before 15.2.3 HF2 are affected by this vulnerability.
⚠️此漏洞存在遠端攻擊者可利用該漏洞以特權身分執行任意程式碼⚠️
漏洞解決方案:
SolarWinds官方已針對此漏洞釋出更新程式,將版本更新至Serv-U 15.2.3 HF2!
參考資料:
FTP匿名帳號登入事件分析:https://www.cc.ntu.edu.tw/chinese/epaper/0057/20210620_5705.html
FTP vs SFTP:https://www.educba.com/ftp-vs-sftp/