Verdacht auf Zero-Day-Lücke in OpenX und Revive

In den aktuellen Versionen der Anzeigenserver soll eine Schwachstelle klaffen, durch die ein Angreifer PHP-Code in das Server-System einschleusen kann.

In Pocket speichern vorlesen Druckansicht 11 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

In der aktuellen Version 2.8.11 des weit verbreiteten Anzeigenservers OpenX klafft offenbar eine kritische Lücke, durch die ein authentifizierter Angreifer beliebigen PHP-Code auf dem Server-System zu Ausführung bringen kann. Florian Sander, der die Aufgabenverwaltung Checkpanel entwickelt hat, berichtet in seinem Blog, dass das Ausnutzen der Lücke einen OpenX-Account mit Bearbeiterrechten voraussetzt. Ferner soll auch der OpenX-Fork Revive Adserver betroffen sein.

Sander erklärte gegenüber heise Security, dass die Lücke bereits aktiv von Cyber-Kriminellen missbraucht wird, um Anzeigenserver zu kompromittieren. Wie die Eindringlinge zu dem erforderlichen Account kommen, ist bislang noch unklar. In seinem Blog schlägt Sander einen Patch vor, der angeblich vor der Code-Einschleusung schützt.

OpenX steht bei Cyber-Kriminellen hoch im Kurs. Durch kompromittierte Anzeigenserver gelingt es ihnen immer wieder, Schadcode über prominente Webseiten zu verteilen. (rei)