The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в OpenX была использована для распространения вредоносных программ

15.09.2010 16:25

Поступила информация о распространении вредоносного кода на некоторых популярных web-ресурсах, использующих для показа баннеров открытый рекламный движок OpenX, ранее развиваемый под именем phpAdsNew. Среди таких сайтов, например, оказался один из самых популярных Torrent-ресурсов Pirate Bay, а также юмористический сайт esarcasm.com. Одновременно, чтобы помешать выпуску обновления с исправлением уязвимости, на сайт проекта OpenX была инициирована DDoS-атака - на днях в OpenX была зафиксирована критическая уязвимость, позволяющая в конфигурации по умолчанию организовать выполнение PHP-кода на сервере.

Интересно, что проблема оставалась неисправленной с декабря прошлого года, именно в тот момент в базовую поставку был включен новый модуль Open Flash Chart (ofc_upload_image.php), который по недосмотру разработчиков позволял злоумышленникам загрузить произвольные файлы на сервер. Более того, в использующем данный модуль проекте web-аналитики Piwik данная уязвимость уже была исправлена около года назад, при этом по каким-то причинам исправления не были приняты разработчиками Open Flash Chart.

Причиной появления уязвимости является отсутствие при загрузке информации должной проверки на тип загружаемых файлов - злоумышленник имел возможность вместо изображения загрузить скрипт с расширением ".php", который затем мог был выполнен, если администратор сайта специально не изменил настройки, запретив выполнение скриптов в директории с изображениями. Одним из признаков взлома является появление на сервере директории "admin/plugins/videoReport/lib/tmp-upload-images".

Наиболее простым способом защиты от уязвимости является удаление файла "admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php" или блокирование доступа к нему через .htaccess. Кроме того, разработчики уже выпустили корректирующее обновление OpenX 2.8.7.

  1. Главная ссылка к новости (http://www.h-online.com/open/n...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/27971-web
Ключевые слова: web, php, securityy
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 17:01, 15/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А сколько через Flash-баннеры троянов распространяется страшно представить, в Adobe Flash Player каждые три месяца критические дыры находят.
     
     
  • 2.6, User294 (ok), 18:57, 15/09/2010 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Их там по-моему находят гораздо чаще. И, главное, абоб готов выпустить обновление только 27го. Типа посидите с дыркой пока пару недель.
     

  • 1.3, vit1251 (ok), 17:33, 15/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нечего просто пускать всех подряд разрабатывать код на PHP.
     
     
  • 2.5, User294 (ok), 18:56, 15/09/2010 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Мне почему-то кажется что дыры будут независимо от выбранного бакланами языка программирования :)
     
     
  • 3.7, pavlinux (ok), 19:36, 15/09/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ADA
     
     
  • 4.8, аноним (?), 20:13, 15/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    fido
     
  • 4.10, klalafuda (?), 20:39, 15/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Да, ада, вне всяких сомнений, сильная вещь. Аргумент. Тупо потому, что 'бакланы' все равно ничего на ней не смогут написать. Это кстати те бакланы, по поводу судьбы которых так уписывался горючими слезами весь рунет включая opennet & lor. Я про пиратбей. Явно бакланы, кто ж ещё то.
     
     
  • 5.11, pavlinux (ok), 21:30, 15/09/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >явно бакланы, кто ж ещё то.

    Им некогда, они в европарламенте думают.


     

  • 1.9, Zenitur (?), 20:35, 15/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Грустно. Но выглядит как боевик :-)
     
  • 1.13, TS (?), 15:05, 16/09/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По недосмотру разработчиков? Хех.
    Вот тот самый злосчастный ofc_upload_image.php -

    $default_path = '../tmp-upload-images/';

    if (!file_exists($default_path)) mkdir($default_path, 0777, true);
    $destination = $default_path . basename( $_GET[ 'name' ] );.

    echo 'Saving your image to: '. $destination;

    $jfh = fopen($destination, 'w') or die("can't open file");
    fwrite($jfh, $HTTP_RAW_POST_DATA);
    fclose($jfh);

    exit();

    Разработчикам срочно читать "PHP|ARCHITECT’S GUIDE TO PHP SECURITY". Хотя мозг это не отменяет, да...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру