1. Startseite
  2. Forenübersicht
  3. Dashboard
  4. Forum
    1. Unerledigte Themen
  5. Tipps und Tricks
    1. Windows 11 Tipps
    2. Windows 10 Tipps
    3. Windows 8 Tipps
    4. Windows 7 Tipps
    5. Windows Vista Tipps
    6. Windows XP Tipps
    7. MS Office Tipps
    8. FritzBox Tipps
    9. Workshops - Anleitungen
  • Anmelden oder registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Erweiterte Suche
  1. win-tipps-tweaks.de Community
  2. Aktuelle News
  3. News

Joomla-Erweiterung "perForms" gefährdet

  • Anonymous
  • 13. Juli 2006 um 18:41
  • Geschlossen
  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 13. Juli 2006 um 18:41
    • #1

    Joomla-Erweiterung perForms akut gefährdet

    Ein Botnetz-Betreiber nutzt derzeit offensichtlich eine noch unbekannte Schwachstelle in der Joomla-Erweiterung perForms aus, um auf den Joomla-Servern dann mit der verwundbaren Erweiterung einen sogenannten IRC-Bot zu installieren.



    Den infizierten Rechner erkennt man an "httpdse", einem laufenden Prozess. Ferner an einer ausgehenden IRC-Verbindung.

    In der PHP-Datei namens "components/com_perform/perform.php" befindet sich der Programmierfehler. Diese Datei dient dazu externe Dateien über den globalen Parameter $mosConfig_absolute_path einzubinden, ohne jedoch zuvor sicher zu stellen, dass er eben nicht manipuliert wurde. Läuft nun der Server mit "register_globals=on", so könnte der mögliche Angreifer nun den PHP-Schadcode nachführen.

    Das gefährliche Botnetz lauert in der Suchmaschine aller Suchmaschine, nämlich Google. Hier wird Seite für Seite nach Opfern abgegrast.

    Glaubt man den Worten von Nepenthes-Entwickler Markus Kötter, so gibt es derzeit schon etwa 100 Server, die kompromittiert wurden. Mit einer schnell ansteigenden Zahl ist jedoch zu rechnen.

    Die Erweiterung "Galleria" zeigte erst vor kurzem eine ganz ähnlich aufgebaute Schwachstelle, evtl. ist diese nun auch noch in anderen Modulen auffindbar.

    Die Joomla-Entwickler waren nicht überrascht, ihnen war die Schwachstellen-Problematik in Sachen Erweiterungen bereits bekannt. Sie empfehlen nun natürlich all den Joomla-Betreibern, diese PHP-Dateien aller Erweiterungen zu überprüfen.

    Diese müssten zu Beginn einer Zeile defined( '_VALID_MOS' ) or die( 'Direct Access not allowed.' );
    aufweisen, notfalls muss man dies zügig nachrüsten.

    Die Abfrage schützt aber diese Skripte vor einem direktem Aufruf, dies ist ja für die meisten Exploits erforderlich. Ratsam erscheint auch, den PHP-Webserver mit "register_globals=off" zu betreiben. Diese nicht unwichtige Einstellung in der php.ini schützt vor dem Gros der bekannten und unbekannten Schwachstellen in den PHP-Skripten.

    heise-Meldung

Registrierung

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen

Letzte Beiträge

  • Wie finde ich die besten Fototapeten für mein Zuhause?

    LukasSchmidt 31. März 2025 um 16:24
  • Was habt ihr euch zuletzt gekauft?

    LarsKlars 3. März 2025 um 10:08
  • Word 2010: Silbentrennung aktivieren

    Mannitwo 28. November 2024 um 16:24
  • Die Kunst des Einschenkens von Bier.

    Mannitwo 22. November 2024 um 17:45
  • "Foundation" bei Apple TV+: Zwei Folgen so teuer wie ein Kinofilm

    kinleyperson 17. September 2024 um 11:35
  1. Kontakt
  2. Impressum
  1. Datenschutzerklärung
  2. Nutzungsbedingungen
Community-Software: WoltLab Suite™ 6.0.21