Hintertür in Traffic-Analyse-Software Piwik

Das auf dem Server der Piwik-Projekts bereitgestellte Software-Paket enthielt eine nachträglich eingefügte Hintertür. Wer sie installiert hat, sollte seine Server sofort überprüfen.

In Pocket speichern vorlesen Druckansicht 89 Kommentare lesen
Lesezeit: 2 Min.

Über eine nachträglich eingefügte Hintertür in der Web-Server-Analyse-Software Piwik können Angreifer die volle Kontrolle über das System erlangen. Wer Piwik in den vergangenen Wochen vom Server des Open-Source-Projekts geladen und installiert hat, sollte seine Server sofort überprüfen.

Ein Leser von heise Security entdeckte den ungewöhnlichen Code, als er die Datei /piwik/core/Loader.php inspizierte. An deren Ende fand er Base64-codierte Befehle, die nach dem Auspacken Daten an den Server prostoivse.com übertrugen. Darüber hinaus legt der Code offenbar die Dateien lic.log und piwik/core/DataTable/Filter/Megre.php an. Außerdem kann ein Angreifer über spezielle Parameter beliebige PHP-Befehle ausführen lassen und somit das System auch händisch weiter kompromittieren.

Betroffen war anscheinend das Download-Paket der aktuellen Version 1.9.2 auf dem Piwik-Server. Ein deutliches Anzeichen für eine infizierte Piwik-Installation ist die Codezeile

eval(gzuncompress(base64_decode(.....

über die der verschleierte Code entpackt und zur Ausführung gebracht wird. Wer sie auf seinem Server entdeckt, sollte zumindest Piwik vorübergehend still legen und seinen Server gründlich überprüfen. Mittlerweile wird dieses Problem auch in den Foren von Piwik diskutiert, der Download vom Piwik-Server wurde vorerst gesperrt. Die Team-Mitglieder untersuchen offenbar, wie das Download-Archiv kompromittiert werden konnte.

Update: 27.11. 13:50: Mittlerweile bestätigt eine offizielle Stellungnahme des Piwik-Teams den Vorfall. Demnach war die trojanisierte Version nur wenige Stunden auf dem Server verfügbar. Der Einbruch in den Piwik-Server erfolgte anscheinend über eine Sicherheitslücke eines Wordpress-Plug-ins. (ju)