zurück zum Artikel

PHP-Nuke verrät Passwörter

Daniel Bachfeld

Über SQL-Injection können Angreifer die Datenbank auslesen -- unter anderem die Passwort-Hashes der Anwender.

Ein Schwachstelle im Content-Management-System PHP-Nuke [1] ermöglicht den Zugriff auf die zugrundeliegende Datenbank. Ursache des Problems ist die fehlerhafte Filterung des eid-Parameters bei der Suche im Encyclopedia-Modul. Ein Angreifer kann mit bestimmten Parametern eigene SQL-Befehle einschleusen und an die Datenbank übergeben, obwohl PHP-Nuke seit Version 7.8 eine dedizierte Anti-SQL-Injection-Funktion besitzt. Voraussetzung ist allerdings, dass die Option magic_quotes_gpc deaktiviert ist. Ein Exploit [2], der die Lücke demonstriert, ist öffentlich verfügbar. Er liest den MD5-Hash des Administratorpasswortes aus. Mit der Verfügbarkeit vorberechneter Rainbow-Tables [3] lassen sich MD5-Hashes innerhalb kurzer Zeit knacken.

Betroffen ist Version 7.9 und wahrscheinliche frühere Versionen. In PHP-Nuke 8.0 [4] soll der Fehler behoben sein. Diese Version ist allerdings kostenpflichtig – 12 US-Dollar wollen die Entwickler dafür haben. Wer kein Upgrade durchführen will, findet in den Kommentarzeilen des Exploits eine Anleitung, wie PHP-Nuke zu patchen ist, um die Lücke zu schließen.

Siehe dazu auch: (dab [5])


URL dieses Artikels:
https://www.heise.de/-175327

Links in diesem Artikel:
[1] http://phpnuke.org/
[2] http://milw0rm.com/exploits/2617
[3] http://www.plain-text.info/
[4] http://phpnuke.org/modules.php?name=Release
[5] mailto:dab@ct.de
[6] http://milw0rm.com/exploits/2617