HintertĂĽr in Traffic-Analyse-Software Piwik

Das auf dem Server der Piwik-Projekts bereitgestellte Software-Paket enthielt eine nachträglich eingefügte Hintertür. Wer sie installiert hat, sollte seine Server sofort überprüfen.

In Pocket speichern vorlesen Druckansicht 89 Kommentare lesen
Lesezeit: 2 Min.

Über eine nachträglich eingefügte Hintertür in der Web-Server-Analyse-Software Piwik können Angreifer die volle Kontrolle über das System erlangen. Wer Piwik in den vergangenen Wochen vom Server des Open-Source-Projekts geladen und installiert hat, sollte seine Server sofort überprüfen.

Ein Leser von heise Security entdeckte den ungewöhnlichen Code, als er die Datei /piwik/core/Loader.php inspizierte. An deren Ende fand er Base64-codierte Befehle, die nach dem Auspacken Daten an den Server prostoivse.com übertrugen. Darüber hinaus legt der Code offenbar die Dateien lic.log und piwik/core/DataTable/Filter/Megre.php an. Außerdem kann ein Angreifer über spezielle Parameter beliebige PHP-Befehle ausführen lassen und somit das System auch händisch weiter kompromittieren.

Betroffen war anscheinend das Download-Paket der aktuellen Version 1.9.2 auf dem Piwik-Server. Ein deutliches Anzeichen fĂĽr eine infizierte Piwik-Installation ist die Codezeile

eval(gzuncompress(base64_decode(.....

ĂĽber die der verschleierte Code entpackt und zur AusfĂĽhrung gebracht wird. Wer sie auf seinem Server entdeckt, sollte zumindest Piwik vorĂĽbergehend still legen und seinen Server grĂĽndlich ĂĽberprĂĽfen. Mittlerweile wird dieses Problem auch in den Foren von Piwik diskutiert, der Download vom Piwik-Server wurde vorerst gesperrt. Die Team-Mitglieder untersuchen offenbar, wie das Download-Archiv kompromittiert werden konnte.

Update: 27.11. 13:50: Mittlerweile bestätigt eine offizielle Stellungnahme des Piwik-Teams den Vorfall. Demnach war die trojanisierte Version nur wenige Stunden auf dem Server verfügbar. Der Einbruch in den Piwik-Server erfolgte anscheinend über eine Sicherheitslücke eines Wordpress-Plug-ins. (ju)