Anwendungs-Framework Horde 3.1.7 schließt gefährliche Schwachstelle

Angreifer können von verwundbaren Horde-Anwendungen unter Umständen beliebigen Schadcode auf dem Webserver ausführen lassen.

In Pocket speichern vorlesen Druckansicht 102 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

In der jüngst veröffentlichten Version 3.1.7 des Web-Entwicklungs-Frameworks Horde haben dessen Programmierer eine schwerwiegende Sicherheitslücke behoben. Laut den Release Notes ist es Angreifern bei Vorgängerversionen unter Umständen möglich, mit Hilfe manipulierter Theme-Einstellungen externe PHP-Dateien übers Netz einzubinden und so beliebigen Schadcode auf dem Webserver mit der verwundbaren Horde-Applikation auszuführen. Die Entwicklerversionen 3.2.x sollen die Schwachstelle nicht enthalten.

Auf der Sicherheits-Mailing-Liste Bugtraq wurde ein Advisory mit weitergehenden Details zu der Schwachstelle, einem Beispiel-Exploit sowie einem kurzen Patch veröffentlicht. Der Fehler befindet sich demnach in der E-Mail-Komponente des Frameworks, die unter anderem in Web-Administrationssoftware cPanel zum Einsatz kommt. Laut Advisory ist die Ursache der Schwachstelle eine unzureichende Filterung der POST-Variablen in der Horde-Datei horde/lib/Horde/Prefs.php.

Web-Admins, die Horde-Applikationen betreuen, sollten umgehend handeln und entweder das Server-weite Horde-Framework aktualisieren oder wenigstens den wenige Zeilen langen Patch einspielen.

Siehe dazu auch:

(cr)