HintertĂĽr in Traffic-Analyse-Software Piwik
Das auf dem Server der Piwik-Projekts bereitgestellte Software-Paket enthielt eine nachträglich eingefügte Hintertür. Wer sie installiert hat, sollte seine Server sofort überprüfen.
Über eine nachträglich eingefügte Hintertür in der Web-Server-Analyse-Software Piwik können Angreifer die volle Kontrolle über das System erlangen. Wer Piwik in den vergangenen Wochen vom Server des Open-Source-Projekts geladen und installiert hat, sollte seine Server sofort überprüfen.
Ein Leser von heise Security entdeckte den ungewöhnlichen Code, als er die Datei /piwik/core/Loader.php
inspizierte. An deren Ende fand er Base64-codierte Befehle, die nach dem Auspacken Daten an den Server prostoivse.com
ĂĽbertrugen. DarĂĽber hinaus legt der Code offenbar die Dateien lic.log
und piwik/core/DataTable/Filter/Megre.php
an. Außerdem kann ein Angreifer über spezielle Parameter beliebige PHP-Befehle ausführen lassen und somit das System auch händisch weiter kompromittieren.
Betroffen war anscheinend das Download-Paket der aktuellen Version 1.9.2 auf dem Piwik-Server. Ein deutliches Anzeichen fĂĽr eine infizierte Piwik-Installation ist die Codezeile
eval(gzuncompress(base64_decode(.....
ĂĽber die der verschleierte Code entpackt und zur AusfĂĽhrung gebracht wird. Wer sie auf seinem Server entdeckt, sollte zumindest Piwik vorĂĽbergehend still legen und seinen Server grĂĽndlich ĂĽberprĂĽfen. Mittlerweile wird dieses Problem auch in den Foren von Piwik diskutiert, der Download vom Piwik-Server wurde vorerst gesperrt. Die Team-Mitglieder untersuchen offenbar, wie das Download-Archiv kompromittiert werden konnte.
Update: 27.11. 13:50: Mittlerweile bestätigt eine offizielle Stellungnahme des Piwik-Teams den Vorfall. Demnach war die trojanisierte Version nur wenige Stunden auf dem Server verfügbar. Der Einbruch in den Piwik-Server erfolgte anscheinend über eine Sicherheitslücke eines Wordpress-Plug-ins. (ju)