Seite 1 von 1

Remote exploit unter class.inuse.php

Verfasst: So 25. Dez 2005, 12:26
von Evert
saluzusammen,

mein server mit contenido 4.4 wurde soeben gehackt mittels einem remote exploit im class.inuse.php wegen fehlernder input validierung :) ist das ein bekannter exploit? muss nun halt ueber weihnachten auf 4.6 aktualisieren.

gruss
Evert

Verfasst: So 25. Dez 2005, 15:09
von Dodger77
http://www.contenido.org/forum/viewtopic.php?t=10737

Sonst ist natürlich auch die neue 4.6.4 zu empfehlen, soweit die verwendeten Module darunter laufen bzw. du evtl. Anpassungen durchführen kannst.

Remote exploit auch in 4.6.4

Verfasst: Mo 2. Jan 2006, 18:06
von goach
Mit 4.6.4 ist der exploit in class.inuse.php (und anderen) zwar behoben, ich habe aber leider noch einige Files entdeckt, die denselben Fehler aufweisen. Das sind

contenido/includes/include.con_subnav.php (besteht noch in 4.6.4)
contenido/includes/include.grouprights_subnav.php (besteht noch in 4.6.4)
contenido/includes/include.right_top_blank.php (besteht noch in 4.6.4)
contenido/includes/include.rights_subnav.php (besteht noch in 4.6.4)
contenido/includes/include.subnav.php (besteht noch in 4.6.4)
contenido/includes/include.tpl_subnav.php (besteht noch in 4.6.4)
contenido/includes/pseudo-cron.inc.php (besteht noch in 4.6.4, möglicherweise via crontab.txt hackbar)

Der exploit funktioniert nur wenn PHP mit register_globals=On und allow_url_fopen=On betrieben wird, was leider bei vielen Providern der Fall ist. Wenn's geht würde ich zumindest die allow_url_fopen auf Off stellen, da das meistens nicht benötigt wird und eine Menge Risiken birgt.

Weiters kann man noch mit .htaccess "Deny from all" Direktiven (in "classes", "contenido/includes", etc.) arbeiten, habe das aber noch nicht vollständig durchgetestet. Wäre toll wenn diese .htaccess files schon im Installationspaket in den Verzeichnissen vorhanden wären (die vorhandene "index.php" bringt sicherheitstechnisch nichts).

Manuell kann man oben genannte Lücken auch relativ rasch schließen, und zwar mit der Zeile (immer ganz oben einfügen):

Code: Alles auswählen

if ( $_REQUEST['cfg'] ) { exit; }	// workaround remote hacking exploit
:-) Gerhard

Verfasst: Mi 4. Jan 2006, 18:16
von Beleuchtfix
Diese ganzen Änderungen habe ich in einem kleine Paket zusammengepackt. Wer diese Änderungen ausführen möchte, findet alle Daten unter:

http://www.f-be.de/contenido-forum/contenidofix.zip

Einfach entpacken und die alten Daten überschreiben. Einstiegsebene ist das Verzeichnis /contenido/


Gruß
Florian

Nachtrag:
Der XML Fehler ist behoben, das kam bei mir aus einem andern Modul.

Verfasst: So 8. Jan 2006, 18:27
von Johni
Mhhh bei mir geht der XML download noch. Hab die Dateien ersetzt und auch eine htaccess datei erstellt.

Verfasst: So 8. Jan 2006, 22:51
von HerrB
Kannst Du mal den Inhalt Deiner htaccess posten?

Gruß
HerrB

Verfasst: Fr 3. Feb 2006, 12:02
von DoroM
Ja, bitte mir auch.
Wie sieht´s denn eigentlich mit den ganz alten Versionen aus?
4.1 oder 4.2. Vor allem, wenn der Hoster allow_url_fopen und register_globals auf on stehen hat und lässt.
Was kann man da machen?
.htaccess schätze ich, am besten, oder?

Verfasst: Di 14. Feb 2006, 14:22
von marphin
Hallo,

ich habe die Dateien in der 4.6.4 nun auch ausgetauscht. Kann mir bitte jemand die htaccess posten und sagen, in welchem Verzeichnis die liegen muss?

Wie kann ich überprüfen, ob eine Seite vor Angriffen geschützt ist, letzte Woche hat jemand eine 4.6.2 Version gehackt?

Verfasst: Mi 22. Feb 2006, 22:48
von Beleuchtfix
Ich habe "meine" Änderungen noch einmal auf ein anderes System überspielt. Auch hier kann ich wieder keinen XML Export durchführen, Import geht.
Fehlermeldung:

Code: Alles auswählen

Fatal error: Call to undefined function: uplcreatefriendlyname() in /www/htdocs/w00592c6/contenido/includes/include.mod_edit_form.php on line 54
Hat jemand eine Idee, woher das kommt.
Gruß
Florian

Re: Remote exploit auch in 4.6.4

Verfasst: Mi 1. Mär 2006, 15:13
von rob1
Hallo
goach hat geschrieben: Der exploit funktioniert nur wenn PHP mit register_globals=On und allow_url_fopen=On betrieben wird, was leider bei vielen Providern der Fall ist. Wenn's geht würde ich zumindest die allow_url_fopen auf Off stellen, da das meistens nicht benötigt wird und eine Menge Risiken birgt.
habe ich das richtig verstanden, sobald die register_globals auf off steht sind die sicherheitslücken auch automatisch geschlossen, ohne die dateien zu aktualisieren?

Gruss Robert

Verfasst: Sa 4. Mär 2006, 01:02
von HerrB
Yep. allow_url_fopen = off ist aber auch eine gute Idee.

Gruß
HerrB

Verfasst: So 5. Mär 2006, 13:49
von rob1
super, hab ich gemacht.danke! ;)