zurück zum Artikel

PHP-Forensysteme erben phpBB-Schwachstelle

Christiane Rütten

Diverse Forensysteme sind unter Umständen ebenfalls von der kritischen Schwachstelle betroffen, die phpBB-Administratoren schon seit geraumer Zeit belastet.

Diverse auf phpBB basierende Forensysteme haben die so genannte phpbb_root_path-Schwachstelle [1] geerbt. Ein Hacker namens Mehmet Ince hat in den vergangenen Tagen unter dem Pseudonym Xoron über Mailinglisten bekannt gegeben, dass sich die Lücke in Omegaboard [2], Cerulean Portal System [3], phpBB Tweaked [4], Hailboards [5], EclipseBB [6] und Xero Portal [7] findet. Für einige Forensysteme sind auch Exploits verfügbar, mit denen es Angreifern unter Umständen möglich ist, auf betroffenen Systemen übers Netz beliebigen Schadcode nachzuladen und zur Ausführung zu bringen.

Einige der Original-Meldungen von Xoron lassen sich nicht ohne Weiteres auffinden, dennoch verweisen Sicherheitsdienstleister wie FrSIRT [8] oder SecurityFocus [9] auf ensprechende Schwachstellen, die er entdeckt haben soll. Die Programmierfehler sollen sich stets in den jeweils aktuellen Versionen der Forensysteme befinden. Über die Verfügbarkeit von Patches ist noch nichts bekannt.

Wer einmal eine Suchmaschine mit einer Anfrage nach "hacked by xoron" bemüht, wird feststellen, dass der Hacker keinesfalls zimperlich mit seinen Exploits umgeht. Unter anderem ist ein Genetik-Forum der TU-Dresden [10] Opfer seiner Defacements geworden. Auch einige der Herstellerseiten der betroffenen Foren, beispielsweise von Cerulean, sind derzeit nicht erreichbar. Ob Letzteres auf die nun verfügbaren Exploits zurückzuführen ist, ist allerdings unklar.

Die phpbb_root_path-Lücke auszunutzen, ist trivial. Selbst wenn kein Exploit verfügbar ist, lassen sich alte Exploits für andere Systeme leicht anpassen oder sogar unverändert anwenden. Betreiber phpBB-basierter Forensysteme sollten ihre Server grundsätzlich absichern. Die wichtigste Methode, einen Exploit der phpbb_root_path-Lücke zu vereiteln, ist die Option register_globals = off in der PHP-Konfigurationsdatei php.ini. Hintergrundwissen über die Sicherheit von Webanwendungen vermittel der heise-Security-Artikel Gesundes Misstrauen, Sicherheit von Webanwendungen [11].

Siehe dazu auch:

(cr [19])


URL dieses Artikels:
https://www.heise.de/-141850

Links in diesem Artikel:
[1] http://www.heise.de/security/artikel/84149/1
[2] http://www.omegaboard.com/
[3] http://cerulean.sourceforge.net/
[4] http://sourceforge.net/projects/phpbbtweaked/
[5] http://hailboards.org/
[6] http://sourceforge.net/projects/eclipsebb/
[7] http://www.digitalxero.net/
[8] http://www.frsirt.com/english/
[9] http://www.securityfocus.com/
[10] http://www.biologie.tu-dresden.de/genetik/molgen/phpBB2/
[11] https://www.heise.de/hintergrund/Sicherheit-von-Webanwendungen-270870.html
[12] http://www.securityfocus.com/archive/1/458825
[13] http://www.securityfocus.com/archive/1/458824
[14] http://www.securityfocus.com/bid/22344
[15] http://www.securityfocus.com/bid/22333
[16] http://www.securityfocus.com/bid/22283
[17] http://www.securityfocus.com/archive/1/458059
[18] https://www.heise.de/hintergrund/Sicherheit-von-Webanwendungen-270870.html
[19] mailto:cr@ct.de