Mehrere Schwachstellen in Landkartensoftware Mapbender

Unter anderem ist es möglich, ein eigenes PHP-Skript in eine Datei auf dem Server zu schreiben und das Skript zu starten. Ein Udpdate soll die Fehler beseitigen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Landkartensoftware Mapbender weist mehrere Schwachstellen auf, durch die ein Angreifer Inhalte der Datenbank ausspähen und manipulieren oder den Server unter seine Kontrolle bringen kann. Die Software dient unter anderem als Server zum Sammeln von Geodaten über eine Webservice-Schnittstelle im Rahmen des Open-Geospatial-Consortium-Standards (OGC). Durch die unzureichende Filterung von Benutzerparametern im Skript mapFiler.php ist es möglich, ein eigenes PHP-Skript in eine Datei auf dem Server zu schreiben und das Skript anschließend aufzurufen.

Der Sicherheitsdienstleister RedTeam Pentesting hat in seinem Bericht zu der Lücke einen Demo-Exploit aufgeführt. Darüber hinaus hat das RedTeam SQL-Injection-Lücken in mehreren Skripten von Mapbender gefunden, durch die sich etwa Nutzernamen und die Hashes der dazugehörigen Passwörter auslesen lassen. Die Fehler wurden in Version 2.4.4 entdeckt, vorherige Versionen dürften die Fehler ebenfalls enthalten. Das Update auf Version 2.4.5 RC1 soll das Problem beheben. Im Changelog dazu machen die Entwickler allerdings keinerlei Angaben über mögliche Sicherheitsprobleme.

Siehe dazu auch:

(dab)